Author Archives: Kati

Ekraanikuva lehelt valimised.ee

RIA analüütikud: e-hääletamise tõrked ei avalda kriitilist mõju valimiste läbiviimisse

RIA analüüsi- ja ennetusosakonna analüütikud on andnud hinnangu e-hääletamise esimese päeva tehnilistele tõrgetele ning nende võimalikule mõjule valimistel osalemisele. Kuigi RIA ei vastuta e-hääletamise süsteemi ja valijarakenduse arenduse eest, toetame valimisteenistust tehniliselt ning vastutame valimiste infosüsteemi, sh valijarakenduse majutuse ja häälte kogumise eest.

RIA hinnangu andmise ajend on portaalis Geenius ilmunud Ronald Liive arvamuslugu „KOV valimiste e-hääletus on kobarkäkk, mis enam kunagi korduda ei tohi”.

Juhtum nr 1

11 minuti jooksul kuvas valijarakendus hääletajatele lõpus teksti, et tegu on testhäälega, mis arvesse ei lähe. Hääled tegelikult arvestati, tegu oli kasutajate teavitamist mõjutava konfiguratsiooniveaga (testhääletuse lõpu kellaaeg oli teavitussüsteemis seadistatud tund aega hilisemaks), mis mõjutas ainult näidatavat teksti. Viga parandati ja rohkem ei ilmnenud.

Mõju: ükski hääl ei jäänud eksituse tõttu lugemata, seega puudub mõju valimiste läbiviimisele. Intsidendil on samas mõju valimiste korraldajate usaldusväärsusele. E-hääletamine jätkus aga tavapäraselt ning pärast testhääletuse intsidenti e-hääletas esimese päeva õhtuks enam kui 45 000 valijat, teisipäeva õhtuks veel ligi 30 000. See tähendab, et ka mõju valimiste korraldajate usaldusväärsusele oli pigem madal.

RIA hinnang: otsest mõju pole, sest valijad said hääle anda ja hääl läks arvesse ka nimetatud aja jooksul. Tegemist on maine/usaldusväärsuse intsidendiga, mille mõju valimiste läbiviimisele ja valimistulemusele võib olla kaudne: madalama usaldusväärsuse puhul võib osa hääletajaist hääletamisest loobuda.

Oluline on ära märkida, et tegemist on konfiguratsiooniveaga, mille puhul pole põhjust kahtlustada pahatahtlikku või ebapädevat käitumist. Seega RIA hinnangul ei mõjuta intsident oluliselt e-hääletuse läbiviimist ega selle küberturvalisust.

Juhtum nr 2

Paljudel MacOSi uusima platvormi kasutajatel ei toiminud valijarakendus koos ID-kaardiga. Valijarakendusel ei olnud vaikimisi õigust kaasata teiste rakenduste teeke. Valijarakendus ise toimis, kuid selle puudulik signeerimine mõjutas lõpptulemust. Probleem tuvastati, lahendati ja loodi uus valijarakenduse versioon.

Mõju: MacOSi kõige viimase operatsioonisüsteemi versiooni Big Sur kasutajad ei saanud ID-kaardiga e-hääletusel kuni esmaspäeva lõunani osaleda. Selle tõttu võis jääda paljudel e-hääletamata, kuniks esmaspäeva pärastlõunal tehti avalikuks uue signatuuriga valijarakendus (kasutajatugi registreeris üle 30 pöördumise, kuid tõenäoliselt võis probleem mõjutada sadu kasutajaid või rohkem). Kõik need kasutajad said uuesti katsetada ja e-hääletada alates esmaspäeva pärastlõunast ja saavad seda teha laupäeva õhtuni.

Mõju on olemas ka e-hääletuse korraldajate usaldusväärsusele. Riigi valimisteenistuse (RVT) juht Arne Koitmäe ütles usutluses väljaandele Geenius.ee, et viga avaldus seetõttu, et rakendust ei testitud vastavalt.

RIA hinnang: intsident takistas umbes kolme tunni jooksul e-hääletamist teatud valijagruppide jaoks (ID-kaardiga MacOS Big Suri kasutajad). Samas on e-hääletuse protseduur ja eelhääletamise aeg Eestis niimoodi seatud, et valijad said oma hääle anda pärast intsidendi lahendamist. Samuti oleks neil olnud võimalik minna ja anda füüsiline hääl jaoskonnas. Seega intsident e-hääletust oluliselt ei mõjutanud.

Maine/usaldusväärsuse osas tuleb märkida, et intsidendile on meedias pööratud kõrgendatud tähelepanu. Ent ka varasemate valimiste ajal on teatud operatsioonisüsteemide-kaartide koosmõju e-hääletust takistanud, kuniks e-hääletuse korraldajad on intsidendi ära lahendanud ja genereerinud uue valijarakenduse. Seega ei mõjuta intsident e-hääletuse mainet oluliselt ega uudselt.

Juhtum nr 3

MacOSi valijarakenduse dokumentatsioon valimised.ee leheküljel oli ebatäpne. Valijarakenduse failinimi oli teine (dokumentatsioonis „valimine.dmg“, päriselt „KOV_2021_mac.dmg“), samuti ei langenud kokku valijarakenduse faili kontrollsumma ja dokumentatsioonis olev kontrollsumma. Erinevused tekkisid mitmel põhjusel. Kui avaldub uuesti mõni käideldavuse viga, mistõttu on vaja valijarakendust uuendada, tuleb uus fail avalikustada alati koos uue kontrollsummaga. Dokumentatsiooni ebatäpsused tulenevad suuresti inimlikust eksitusest.

Mõju: valimiste läbiviimisele mõju pole. Kõik e-hääletajad on saanud oma hääle anda ja kõigi hääled on arvesse läinud. Mõju on e-hääletuse korraldajate usaldusväärsusele ja turvaprotseduuride paikapidavusele. Teisisõnu: valimisteenistus kutsub üles usaldusväärsuse kontrolliks võrdlema valimiste koduleheküljel avalikustatud dokumentatsiooni valimisrakenduste failidega, kuid ei ole taganud, et dokumentatsioon sellele kontrollile ka vastab.

RIA hinnang: tegemist on maine/usaldusväärsuse intsidendiga, mille mõju valimiste läbiviimisele ja valimistulemusele on kaudne ja mitmetahuline. E-hääletuse üks kontrollimehhanism on protseduur, kus valija saab kindlaks teha, et tema valijarakendus on autentne, võrreldes seda dokumentatsiooniga. Kõnealusel juhul ei olnud see teatud tundide jooksul võimalik. RIA hinnangul tuleb sellistesse protseduuridesse suhtuda täie tõsidusega, sest usalda-aga-kontrolli-põhimõte nõuab ka täpsust ja kontrollimise võimalust. E-hääletuse esimeste tundide jooksul ei olnud seda võimalik aga teha. RVT kodulehel polnud ka selgitusi, miks dokumentatsioon erineb. Teiseks peab arvestama, et kui usaldus e-hääletuse vastu kaheneb (ja puudub kontrollimise funktsioon), võib osa hääletajaist loobuda e-hääletamisest või ka hääletamisest.

Kuna dokumentatsioon saadi võrdlemisi kiiresti korda, võib hinnata, et mõju e-hääletuse läbiviimisele ei olnud märkimisväärne.

Juhtum nr 4

E-hääletuse lähtekoodis esines vigu. „Kuni veel pühapäeva õhtuni GitHubis olnud iOSi kontrollrakenduse koodi readme- ja about-faili sisu ei ühtinud. Ühes oli kirjas, et tegu on Androidi äpiga, ning teises, et tegu on hoopis iOSi äpiga.“

Mõju: mõju valimiste läbiviimisele pole. Kõik e-hääletajad on saanud oma hääle anda ja kõigi hääled on arvesse läinud. Mõju pole ei käideldavusele, konfidentsiaalsusele ega terviklusele.

RIA hinnang: niisugused näpuvead ei mõjuta e-hääletuse läbiviimist, mõju usaldusväärsusele on madal.

Geeniuse ajakirjaniku seisukoht: e-hääletuse lähtekood avalikustati liiga hilja

Mõju: tegemist on ajakirjaniku hinnangul maine/usaldusväärsuse intsidendiga, varasem avalikustamine oleks parandanud e-hääletuse läbipaistvust ja andnud valijatele/arendajatele/kriitikutele võimaluse varem uuendustega tutvuda.

RIA hinnang: pole selge, mida oleks ajakirjanik lähtekoodiga teinud, kui see oleks avalikustatud nädal või kuu aega varem, ning mis olnuks ajakirjaniku hinnangul õige aeg lähtekood avalikustada. Muudatuste ajendiks on igas valimistsüklis ka konkreetse turvatestimise tulemused. See tähendab, et välised osapooled (turvatestija) on juba saanud lähtekoodiga tutvuda ja leida sealt parendamist vajavad kohad.

Teiseks avalikustatakse valimisrakendus ja selle lähtekood teadlikult võimalikult hilja, et ära hoida originaaliga sarnanevate libarakenduste valmistamist ja levitamist valimiste toimumise ajal.

Lähtekoodi avalikkus kannab e-hääletuse süsteemi läbipaistvuse väärtust, mida on RVT (ja ka RIA) korduvalt rõhutanud kui Eesti e-hääletuse tugevust. Lähtekoodi avalikustamise aeg ei ole kriitilise tähtsusega. Kuna lähtekoodi on testitud, auditeeritud ja parandatud, siis hindame, et e-hääletuse alustalad on tehnoloogiliselt jätkuvalt selged ja pole põhjust kahelda valimiste e-hääletuse läbiviimise protsessis.

KOKKUVÕTTEKS

Nimetatud intsidendid on enamasti maine ja usaldusväärsuse intsidendid, millel on mõju valimiste korralduslikule poolele ning e-hääletuse tarkvara arenduse ja konfiguratsiooni usaldusväärsusele. Vaid MacOSi valijarakenduse intsident mõjutas esimese valimispäeva esimeses pooles lühiajaliselt ka konkreetselt hääletamist, mistõttu võib hinnata, et mõju oli ka valimisrakenduse käideldavusele. Kõigil puhkudel on tegemist tavapäraste infosüsteemi parandustega, mida esineb pea igas kliendirakendusega infosüsteemis.

E-hääletuse süsteemi paigaldamist ja valijarakenduse versioone saaks alati rohkem testida, et taolisi vigu varem avastada. E-hääletuse maine nii Eestis kui ka maailmas on meie hinnangul ülioluline. Taolised apsud ei tohi jääda tähelepanuta, neid tuleb võtta arvesse järgmiste valimiste eel, kuid see tähendab ka rohkem inimressursse e-hääletuse jaoks enne valimisi ja valimistevahelisel perioodil.

Ühestki intsidendist ei nähtu pahatahtlikku tegevust, samuti ei ole intsidentidel mõju häälte konfidentsiaalsusele ega süsteemi või andmete terviklusele. Valimiste küberturvalisus pole ohus olnud.

E-hääletuse usaldusväärsus ja maine on olulised, kuid kirjeldatud juhtumid ei mõjuta meie hinnangul kriitiliselt hääletamisest osavõtmist, valimiste läbiviimist ja e-hääletuse süsteemi konfidentsiaalsust, terviklust ja käideldavust.

Tugevam e-riik

Uku Särekanno, RIA küberturvalisuse teenistuse juht

Uku Särekanno, Riigi Infosüsteemi Ameti peadirektori asetäitja küberturvalisuse alal

Kett on täpselt nii tugev, kui tugev on selle nõrgim lüli. 2018. aastal juhtus mõndagi, mis seda ütlust kinnitab.

Mitukümmend Eesti ettevõtet kirjutasid korstnasse kokku sadu tuhandeid eurosid arvepettuste tõttu. Maakataster pääses napilt maani maha põlemisest. Mitmel korral kadus kogu riigis võimalus pangakaardiga maksta, häirekeskuse liinid olid terve päeva tummad ühe suure mobiilsideoperaatori klientidele, kopamehed lõikasid ära Baltikumi suurima tanklaketi kõik automaattanklad. Lekkisid delikaatsed isikuandmed sõjaväelaste ja koolilaste kohta, pandi toime rünnakuid meediaportaalide vastu, pressiti lunavara välja suurettevõtteilt ja perearstikeskustelt. Intsidentide loetelu võib jätkata pikalt — registreerisime 17 000 pöördumist, mida on enam kui 60 protsenti rohkem kui aasta varem.

Ometi oli 2018. aasta hea ja turvaline aasta. Hüppeliselt kasvanud pöördumiste arvule vaatamata registreeriti kriitilisi intsidente kokkuvõttes vähem kui aasta varem. NotPetya ja Wannacryga võrreldavaid suuri ja rahvusvahelisi kampaaniaid ei kordunud. E-riigi alustalad, nagu ID-kaart ja X-tee, toimisid stabiilselt ja suuremate tõrgeteta.

Politsei- ja piirivalveamet sulges mais 11 000 ID-kaarti e-teenuste kasutamiseks ning RIA eksperdid murdsid lahti vigase kiibiga ID-kaardi. Sellega sai sisuliselt punkti 2017. aasta ID-kaardi kriis. Õppetunnid olid käes, uusi turvanõrkusi pole ilmnenud ning aasta lõpust asuti väljastama juba täiesti uut ja seni Eesti ajaloo kõige turvalisemat ID-kaarti.

2018. aastal said paika mitmed eeldused, et Eesti e-riik püsiks turvalistel alustel. Korrastus õiguslik raamistik ning valitsus otsustas eraldada IKT valdkonnale oluliselt lisaraha: 2019. aastal 21 miljonit ning järgmise nelja aasta jooksul kokku 118,4 miljonit eurot. Euroopa Liidu tasandil jõustus andmekaitse üldmäärus (GDPR) ning võrgu- ja infoturbe direktiiv (NIS), Eestis aga küberturvalisuse seadus ja isikuandmete kaitse seadus.

Võeti vastu küberturvalisuse strateegia aastateks 2019–2022, mille kolm peamist fookust on uue infoturbestandardi väljatöötamine, riikliku küberturbekeskuse loomine ning süsteemne ennetustegevus. Kogu uut strateegiat kannab arusaam, et investeering halva ära hoidmisse on mitu korda odavam kui tagajärgedega tegelemine. Täpselt nii, nagu politsei pöörab tähelepanu kuriteo ennetusele ja päästeamet tuleohutusele. Riskide väljaselgitamine ja nende maandamine on kokkuvõttes tulemuslikum ja odavam.

RIA ülesandeks on seadusest tulenevalt maandada riske, tõsta teadlikkust ja tagada e-riigi võtmekomponentide turvaline toimimine. Me pakume 400 asutusele Eesti kõige turvalisemat riigivõrku, 15 suurele ettevõttele võrguseire teenust, kümnetele ettevõtetele turbeteste ning sadadele ohuteateid. Kõikidele Eesti kodanikele ja asutustele aga turvalisi lahendusi autentimiseks, digitaalallkirjastamiseks ja andmevahetuseks.

Seda kõike on üksjagu, ent mitte piisavalt. Üle kõige on vaja laiemat suhtumise muutust — arusaama, et küberturvalisus väärib tähelepanu ning see pole IT-osakonna või tehnikute asi. See on ennekõike juhtkonna asi, kes otsustab äriportsessi ja investeeringute üle. Vastasel juhul kannatavad tooted/teenused, kaob maine, kliendid ja raha. Juht annab tegevustele suuna, tunnetuse ja prioriteedid. RIA saab olla siinkohal hea partner ja konsultant. Ent vajadust ja vastutust peab mõistma iga juht ise. Ei tasu olla nõrgim lüli.

Loe täpsemalt aastaraamatust “Küberturvalisus 2019”

Oma kodulehe või e-posti turvalisust saab testida igaüks

Tõnu Tammer, CERT-EE juht

Igal kodulehe omanikul või e-posti kasutajal tekib varem või hiljem küsimus: kui turvaline on minu IT-lahendus ja kuidas see kogu maailmale välja paistab? Selleks, et üht või teist nüanssi testida, ei ole vaja IT-haridust ega arusaamist Linuxi konsoolist. Kodulehe või e-posti turvalisuse testimine pole kunagi varem olnud nii lihtne kui praegu.

Internetist leiab mitmeid turvalisuse testimise tööriistu, mida saab kasutada igaüks. Näiteks blogi pidaja või ettevõtte juht saab nende abil vaadata, kui hästi või halvasti on tema koduleht või e-posti server seadistatud.

Toome välja mõned tööriistad, mida kasutame ka ise, et üht või teist nüanssi testida.

Tööriistad, millega saab testida kodulehe ja e-posti seadistusi

Hardenize

https://www.hardenize.com/

See on eriti hea ja universaalne tööriist, mis võimaldab kontrollida, et sinu internetiaadressi ehk domeeni seadistused oleksid sellisel tasemel nagu tänapäeval olla võiksid. Samuti saab sealt kontrollida, kas meiliserveri seaded tagavad heal tasemel sõnumisaladuse ja andmekaitse ning kas kodulehe puhul on tagatud kasutajate turvalisus. Eesti turult leiab teenusepakkujaid, kelle kõige odavama, vähem kui 10€ kuus maksva paketiga on võimalik koduleht ja e-post seadistada nii, et enamik testitavatest aspektidest läbitakse edukalt ehk tulemus on roheline. See tähendab, et teenusepakkuja on teinud enda poolt mõistlikud sammud ja kodulehe/domeeni haldaja on teinud ära teise poole.

Näide Hardenize'ist

Näide Hardenize’ist: kõik testid on võimalik läbida edukalt

Security Headers

https://securityheaders.com/

Sobib kodulehe pisut põhjalikumaks testimiseks.

Tööriist võimaldab testida, milliseid juhiseid annab koduleht brauserile. Nende juhistega on võimalik piirata või keelata ebasoovitavaid tegevusi. Näiteks saab vähendada seda infohulka, mis muidu kasutaja kohta edasi liiguks, kui ta sinu kodulehelt ära läheb.

A+ ja A on eeskujulikud tulemused, kuid B, C, D ja F nõuavad kindlasti kodulehe omaniku tähelepanu.

Näide Security Headersist

Security Headers: A tulemuse saavutamine ei ole samuti keeruline

Qualis SSL Labs

https://www.ssllabs.com/ssltest/analyze.html

Hea ja universaalne tööriist, millega saab kontrollida, kas suhtlus kodulehega on krüpteeritud selliselt, et tagatud on andmete turvalisus ja kasutaja privaatsus. Tänapäeval võiks juba iga veebileht avaneda vaid TLS 1.2 või TLS 1.3 protokolliga. Kindlasti ei tohi enam kasutada SSL 3 ja SSL 2 protokolle, mis ei taga turvalisust. Protokollide TLS 1.0 ning TLS 1.1 kasutamine on samuti mõistlik lõpetada, sest neis esineb turvanõrkusi, mis on uuemates versioonides parandatud.

Tulemused A+ ja A on eeskujulikud, kuid B, C, D ja F nõuavad kindlasti kodulehe omaniku tähelepanu.

Näide SSL Labsist

SSL Labs: A+ tulemuse saamine ei ole keeruline

TLS

https://www.checktls.com/TestReceiver

Võimaldab testida meiliserveri seadistusi.

See tööriist on samuti väga võimekas. Kui valida „Output format“ alt „SSLProbe“, siis kaardistatakse kõik e-posti serveri võimalused (sarnaselt eelmises punktis toodud SSL Labsi testiga). Ka e-posti serverite puhul võiks kirjavahetus käia vaid TLS 1.2 või TLS 1.3 protokolliga. SSL 3 ja SSL 2 kasutamine ei taga turvalisust ning protokollide TLS 1.0 ja TLS 1.1 kasutamine on samuti mõistlik lõpetada. Testi tulemuste lugemise teeb lihtsaks asjaolu, et punasega kuvatavaid tulemusi ei tohiks olla ning sobilikud on üksnes roheliselt kuvatud tulemused.

Hea tulemuse näide TLSist

Rohelisega kuvatakse hea tulemus

Halva tulemuse näide TLSist

Punasega kuvatakse need aspektid, mis nõuavad kindlasti meiliserveri omaniku tähelepanu

MECSA

https://mecsa.jrc.ec.europa.eu

Euroopa Komisjoni teadus- ja arendustegevuse üksus JRC on loonud e-kirja testimiseks universaalse tööriista. Erinevalt paljudest teistest võimaldab see testida nii e-kirja saatmise kui vastuvõtmise turvalisust. Kuna saatmise ja vastuvõtmise seadistusi tuleb e-postiserveris seadistada eraldi, võivad eri suunas liikuvatel e-kirjadel olla erinevad seadistused.

Selle testi eripära on see, et testimiseks tuleb sisestada testija e-posti aadress ning saadud kirjale tuleb saata vastuskiri.

Ekraanipilt tulemustest

Üldine ülevaade on “Summary” all ning vahelehelt “Advanced” näeb rohkem tehnilist infot.