לדף הכניסה של ישרא-בלוג
לדף הראשי של nana10
לחצו לחיפוש
חפש שם בלוג/בלוגר
חפש בכל הבלוגים
חפש בבלוג זה
 

יומן אבטחה

בלוג אבטחת מידע. עדכונים, עניינים, חדשות ופרסומים. הכל מכל בכל בנושא אבטחת מידע. ופרטיות.

מלאו כאן את כתובת האימייל
שלכם ותקבלו עדכון בכל פעם שיעודכן הבלוג שלי:

הצטרף כמנוי
בטל מנוי
שלח

RSS: לקטעים  לתגובות 
ארכיון:


קטעים בקטגוריה: ,. לקטעים בבלוגים אחרים בקטגוריה זו לחצו .

שימושיות ואבטחת מידע


החלטתי לפתוח מדור חדש. ברשימות קרובות ועתידיות אנסה להתייחס קצת להשפעה של עיצוב שימושיות על אבטחת המידע במערכות. ככלל, תחום אבטחת המידע מתוכנן לרוב על ידי מומחים בתחום עבור מומחים בתחום. הבעיה היחידה בתפיסה הזו היא שאבטחת מידע מיושמת בפועל על ידי אנשים שאינם מומחי אבטחת מידע (משתמשי המחשב הארגוניים).
אתחיל בשתי דוגמאות משני עולמות שונים: יישום SSL בעולם (דוגמא שחוקה, אך חשובה) ורכבת ישראל. אני מקווה בהמשך להרחיב ביותר דוגמאות.

מנגנון ה-SSL המוכר בדפדפנים אמור היה לספק מנגנון אבטחה מעולה. תעודה דיגיטלית, מבוססת על קריפטוגרפיה חזקה, מאפשרת לכל גולש לאמת בצורה מעולה מול איזה אתר הוא פועל. יתר על כן, בתעודה הדיגיטלית רשומה כתובת האתר וזו מוצלבת על ידי הדפדפן ובעת צרה הדפדפן מתריע. אלא מה, המעצבים של פתרון זה לא לקחו בחשבון שהמשתמשים פשוט אינם יודעים לקרוא תעודות דיגיטליות ואינן מבינים את הודעות האזהרה. במקום לייצר מנגנון פשוט שמשתמשים מן היישוב יוכלו להבינו יצרו המתכננים פתרון טכנולוגי מצוין אך לא שימושי. בשנה האחרונה נכנסה לשימוש תעודה חזקה, מי מכם שיגלוש לדוגמא לאתר בנק הפועלים יראה כי שורת ה-URL צבועה בירוק. אלא שתעודה שכזו עולה יותר כסף ובלאו הכי, רוב התעודות אינן ירוקות. בפועל, גולשי בנק הפועלים אינם יודעים (וכיצד יידעו) כי עליהם לצפות לתעודה ירוקה ובהיעדרה, מה עליהם לעשות? אין לי פתרון שימושיות טוב לעניין ה-SSL, אבל די ברור שאחת הסיבות לפשטותן של הונאות פישינג בתחילת דרכן נבעה מהעובדה שמשתמשים פשוט התרגלו למה שלימדו אותם - אם יש ציור של מנעול, האתר בטוח.

עד כאן SSL. היציאה מרכבת צפון (סבידור מרכז לאלו שלא יודעים מה זה רכבת צפון) מרוחקת משערי הכניסה ומבוצעת באמצעות סבסבות חד כיווניות. פתרון מעולה, אך לא כזה שלוקח בחשבון את קהל היעד. אם למשל אתם הורים עם ילדים קטנים ועגלות, אין לכם ממש איך לצאת מהתחנה. כיצד יוצאים בעלי העגלות (שלא לדבר על בעלי מוגבלויות)? פשוט מאוד: דרך דלתות החירום, אלו שאמורות להיות נעולות ועליהן המאבטחים לא באמת משגיחים. בפועל, אין בעיה להכנס דרך הדלתות הללו (ולא דרך הכניסה המסודרת), כיוון שתמיד יימצא מישהו שייצא מדלתות אלה (טוב, האמת היא שאני מניח שכולם נוהגים כמוני, אך בהחלט ייתכן שישנם כאלה שזורקים עגלות או ילדים מעבר לגדר). מנגנון אבטחה פיסי חייב להבנות באותם תקנים בהם מחוייבת בניית מבנים, קרי - נגישות לבעלי צרכים מיוחדים. המשתמשים תמיד יגברו על פתרון האבטחה במקרים בהם קיימת התנגשות בין שימושיות לאבטחה.
נכתב על ידי , 29/7/2009 20:58   בקטגוריות אבטחה פיסית, כרטיסים חכמים, הצפנות ושמונצס, ניהול אבטחת מידע, שימושיות  
6 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



בחירות אלקטרוניות בישראל - האם זה נחוץ?


נראה ששום דבר (לפחות לא שום דבר הגיוני) יעצור את אנשי משרד הפנים בבואם ליישם את תוכניות המחשוב שלהם. וכך אנו צפויים להכנס לעידן של בחירות אלקטרוניות. הכשלונות בעולם אינם מהווים תמרור אזהרה אלא רק אתגר לחבורת החדשנים בממשלה. בתזכיר הצעת החוק גלומים 7 יתרונות במעבר לבחירות אלקטרוניות (עמוד 3). רובם ככולם לא נכונים ולהלן סקירה שלהם:
  1. זיהוי חד חד ערכי של הבוחר: אין שום קשר בין זיהוי הבוחרים להצבעה בבחירות אלקטרוניות. הזיהוי יבוצע בדיוק כמו שהוא מבוצע היום, על בסיס תעודה מזהה לא חכמה שהונפקה על ידי המדינה. בהתייחס להגבלת האפשרות להצבעה כפולה - גם במקרה זה, מאחר ולא מתבצע רישום של מי קיבל איזה כרטיס חכם, ניתן להצביע הצבעה כפולה ולאתר אותה בדיוק כפי שזה היום. באותה המידה לא ניתן יהיה לדעת מי הצביע הצבעה כפולה. לעומת זאת, אם מישהו יחליף כרטיס חכם תקני בכזה שמריץ קוד שמיועד לזייף את רישום מכונת ההצבעה עצמה חברי הקלפי לא יוכלו לזהות זאת (היום כל קלפי חותמת על המעטפות שלה עצמה על מנת שתוכל לזהות שהמעטפות נופקו על ידה).
  2. קיצור זמן ההצבעה של כל מצביע ולפיכך צמצום מספר הקלפיות. הניסיון בישראל מלמד שזמן ההצבעה מתארך ולא מתקצר. יתר על כן, הבעיה המרכזית בקלפיות היא ההתפלגות הלא אחידה של המצביעים על פני שעות היום (את זה אני אומר מניסיון אישי כיושב ראש קלפי) שיוצרת עומס ולא כמות המצביעים בקלפי. גם עם קלפי אלקטרוני הרגלים אלה צפויים להשמר.
  3. מניעת הצורך בהפקת חומרי בחירות חד פעמיים. לא נכון - עדיין יהיו מרכיבים חד פעמיים כמו שילוט, פרגודים וכדומה. אבל שימו לב לנתון שלא מספרים לכם - עלות כל כרטיס חכם כזה היא סדר גודל של פי כמה מאות מאשר כרטיסי הנייר. הכרטיסים עצמם גם מתקלקלים. התוכנה דורשת שדרוג מעת לעת. רישיונות התוכנה עולים כסף כל שנה (להבדיל מפתקי נייר) לצורך קבלת תחזוקה. כל קלפי כזה יזדקק למחשב (ואולי מחשב גיבוי?). אני אשמח לראות מודל כלכלי שיראה האם בכלל אי פעם בחירות אלקטרוניות יהיו זולות יותר, בהתבסס על הנחות אמיתיות של אחוז אובדן, תקלות וכדומה. כמו כן, צריך להוסיף תלות של המערכת בהפסקות חשמל להבדיל מבחירות ידניות וכדומה.
  4. צמצום משמעותי של הקולות הפסולים. מאחר ואין נתונים על התפלגות הקולות הפסולים (כמה מתוכם אלו פתקים לבנים אידיאולוגיים) אין ביסוס לטענה זו. עם זאת, כנראה שיהיו פחות טעויות. ועדיין - אם בוחר שם מספר פתקים מאותו סוג בקלפי מקבלים את הצבעתו. לא נתקלתי במעטפה עם מספר פתקים שונים וגם אם כן - האם זו טעות או אידיאולוגיה? כך שקשה לדעת האם טיעון זה הנו בעל משמעות כלשהי להליך הבחירות בישראל.
  5. חסימת אפשרויות לזיופי בחירות: זו טענה יהירה שאינה מבוססת המציאות. אנקדוטה ממחישה - ישבתי בעבר על איפיון של פתרון אבטחה עם מומחה אבטחה מהסקטור הציבורי ושאלתי אותו מה אם הנחת היסוד שלו לגבי חוזק רכיב התוכנה שפיתח כושלת, אילו מנגנוני הגנה חלופיים יתמכו בכשלון זה. התשובה שקיבלתי הייתה שזה לא יכול לקרות ולכן לא צריך חלופות. אם לצטט את ברוס שנייר, כל אחד יכול לתכנן מערכת שהוא עצמו לא יוכל לפרוץ. חוכמה גדולה.
  6. מיידיות בספירת הקולות: שוב, חוסר הבנה של תהליך הבחירות. שני מרכיבים מאטים את תהליך הספירה: הספירה בקלפי - זו לא תשתנה כיוון שיהיה צורך להוציא כרטיס כרטיס ולבצע רישום שלו (מקביל להוצאת המעטפות לעיני כל חברי הקלפי). המרכיב השני הוא הסעת הקלפי עצמה למוקד הבחירות האיזורי ורישום הנתונים במחשבי משרד הפנים (כל הקלפיות מגיעות באותה השעה כך שנוצר עומס). שני גורמים אלה לא צפויים להשתנות (זוכרים שמדובר על מחשבי Stand Alone?), כך שהאשליה שמשהו יהיה יותר מהיר מבוססת על פנטזיות.
  7. צמצום משמעותי בערעורים. יופי - עכשיו שלא ניתן לערער כי לא ניתן להבין את התהליך אלא אם אתה ספק התוכנה, אז יהיו פחות ערעורים. זה שקול לטענה שאם נמנע מאזרחים את זכות העמידה בבג"צ יהיו פחות פניות לבג"צ וזו תהיה עדות לכך שהמדינה מתנהלת טוב יותר. התהליך בכללותו יהיה פחות דמוקרטי וזה נתפס במשרד הפנים כדבר טוב.
בכל קנה מידה הצעת החוק הזו לא אמורה לקדם את הדמוקרטיה בישראל. מדוע מקדמים אותה בכל זאת? כי יש כמה טכנופילים במשרד הפנים שחושבים שתפקיד הממשלה הוא להיות בחזית הטכנולוגיה ללא קשר לצרכי מדינת ישראל או הניסיון בישראל ובעולם.
החוק צריך להיחסם בכנסת לא בגלל הבעיות שהוא מעורר בתחום של פרטיות ודמוקרטיה, בראש ובראשונה בגלל שאין בו צורך. בזבוז כסף ללא תועלת. משרד הפנים לא הצליח עד היום למנוע זליגת נתוני אזרחים לכל דכפין, כשל בייצור תעודת זהות שאינה ניתנת לזיוף ומכוון כל הזמן לפרויקטים מגלומניים ולא נחוצים כתעודת זהות חכמה ובחירות אלקטרוניות. מישהו שם צריך להתחיל מהיסודות של שמירה על פרטיות האזרחים וטיפול טוב יותר בניפוק תעודות לפני שקופצים מעל לפופיק.

נכתב על ידי , 17/6/2009 10:23   בקטגוריות אבטחת מידע כללי, בטחון לאומי, כרטיסים חכמים, הצפנות ושמונצס, פרטיות, שווה קריאה  
2 תגובות   הצג תגובות    הוסף תגובה   1 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 



רישום, תעודות מזהות ובחירות


זו הפעם הראשונה לדעתי שניתן להצביע עם רישיון נהיגה (אבל יכול להיות שאני טועה). בכל מקרה, ההצבעה עם רישיון נהיגה אינה דבר של מה בכך. בראש ובראשונה בשל כך שרישיון נהיגה מוכר כתעודה מזהה. באותה המידה ניתן היה לאפשר להצביע עם פנקס חוגר (פנקס. מילה השמורה לאנשים שהתגייסו לפני 1995 וממש קיבלו פנקס). ישנן שתי תעודות מזהות רשמיות במדינת ישראל ואלו הן תעודת הזהות ורישיון הנהיגה. מה שהופך אותן לתעודות זיהוי רשמיות היא העובדה שהמנפיק שלהן הוא האחראי למרשם התושבים ולמעשה מי שאמון על קביעת הזכאות לאזרחות, משרד הפנים. תעודות אחרון מונפקות על ידי גורמים שונים, להם סמכויות שונות, אך לא סמכויות הקשורות בקביעת אזרחות. הגופים האחרים נסמכים על משרד הפנים.
כל ההקדמה הזו בשל מה, בשל העובדה שתהליך הנפקת רישיונות הנהיגה, להבדיל מהנפקת תעודות הזהות, אינו מנוהל על ידי גורם ממשלתי. אדייק - תהליך ההנפקה מנוהל על ידי גורם ממשלתי, תהליך הרישום אינו מנוהל על ידי גורם ממשלתי. חידשתי לאחרונה את רישיון הנהיגה שלי ולטובת חידוש זה נדרשתי להצטלם מחדש. לשם כך ניגשתי לחנות אופטיקה הקרובה למקום מגורי, שם ביקשתי להצטלם, ציינתי מספר זהות וזהו למעשה, הרישיון היה בדרכו אליי. באותה המידה יכולתי לחדש רישיון של אזרח ישראלי הגר בחו"ל (ישנם כשלוש מאות אלף בעלי זכות בחירה המתגוררים בנכר) ולהצביע בשמו, כיוון שהתמונה בתעודה המזהה היא תמונתי. על מספר זה ניתן להוסיף מבוגרים שאינם מסוגלים להצביע, אך יש מי שמוכן להצביע בשמם, אזרחים שאינם מתכוונים להצביע אך מוכנים שאחרים יעשו שימוש בקולם (להזכירכם כמעט ארבעים אחוז מבעלי זכות הבחירה אינם מצביעים).
הכשל נובע מהעובדה שהגורמים המצלמים אינם נדרשים כלל לבצע בדיקות אבטחה ומטבע הדברים הם בכלל לא בכיוון גם לו היו נדרשים לכך. במשרד הפנים הנהלים מעט יותר קפדניים ומעצם מיקומם בתוך מתחמים מאובטחים מעוררים יותר רתיעה לבצע תהליכי רמאות שכאלה. קל להסתמך על חוזקה של תעודה מזהה כבסיס לתהליך האבטחה, אך זו טעות נפוצה. חוזקה של התעודה (כלומר הקושי לזייף אותה) הוא רק אחד משלושה מרכיבים: התעודה עצמה, תהליך הניפוק (המידה בה ניתן לקבל תעודה חוקית באמתלא כלשהיא) ותהליך הבדיקה (כלומר, המידה בה ניתן או בפועל מנסים לאמת את התעודה עצמה).
זו דוגמא טובה לתהליך מסוכן שקורה בארגונים (ולבטח במשרדים ממשלתיים) בו קיימת הסתמכות של תהליכי אבטחה על תהליכי אבטחה אחרים. קיימת נטייה לחשוב על כל תהליך אבטחה כתהליך מבוקר ועם הזמן אנו בונים תלי תלים של פתרונות אבטחה על בסיס רעוע. יותר מכך, הכשל הבא בתהליך יהיה כאשר יאפשרו להנפיק תעודות זהות בהסתמך על רישיון נהיגה. על פניו זו אינה מחשבה מופרכת - אדם חסר דרכון שאבדה לו תעודת הזהות אינו מסוגל להזדהות לכאורה כלל ולכן הבחירה ברישיון נהיגה - המונפק על ידי גורם ממשלתי מוסמך - הנה אינטואיטיבית ועל פניו תקינה לחלוטין.
מעבר לסוגיית הבחירות, הנושא רלוונטי ביותר לשני תחומים בארגונים - PKI ותעודות דיגיטליות.
נכתב על ידי , 7/2/2009 18:58   בקטגוריות אבטחת מידע כללי, בטחון לאומי, כרטיסים חכמים, הצפנות ושמונצס, תעודת זהות חכמה  
1671 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



האם מאגר ביומטרי מהווה סכנה לבטחון המדינה?


כפי שציינתי ברשימה הקודמת, אין כל צורך במאגר הביומטרי על מנת להלחם בזיופי דרכונים ותעודות זהות והטענה כאילו יש בכך צורך היא במקרה הטוב הונאה של הציבור וציבור המחוקקים בשם גחמה. אלא שנדמה כי למאגר שכזה עלולות להיות השלכות שליליות על בטחון המדינה, כאלה ההופכות את עצם קיום המאגר לבעיה בטחונית. כזו הגורמת לי להטיל ספק בשיקול הדעת של מי שחשבו על הרעיון ההזוי הזה.
לפני שאסביר את הסכנות הגלומות בקיום מאגר כזה, חשוב להסביר מדוע הטוענים כי גם במדינות אחרות נעשה שימוש בזיהוי ביומטרי טועים ומטעים. במדינות העולם המתוקנות, בניגוד לעמדתי (), אכן נעשה שימוש בזיהוי ביומטרי. אלא שזיהוי ביומטרי זה מבוסס על קיומה של חתימה ביומטרית חד כיוונית בתעודת הזיהוי (אגב, כמעט בכל המקרים מדובר אך ורק בדרכון ולא בתעודת זהות או תעודה מזהה אחרת). נושא הדרכון יצולם או יוטבעו אצבעותיו והנתון שיתקבל יועבר דרך אלגוריתם מתמטי מסוים, מהסוג ששימש ליצירת החתימה הראשונית ואז יושווה מול הנתונים בתעודה המזהה. במצב זה לא קיים מאגר ביומטרי ריכוזי ולמעשה לא קיים מאגר ביומטרי כלל, כיוון שקיימים רק ייצוגים חד כיווניים של זיהוי ביומטרי ולא דגימות מקוריות. המדינה מעוניינת לבצע משהו שונה בתכלית והוא הקמת מאגר של דגימות מקור.

זיהוי ביומטרי אינו משתנה לאורך שנים, כך על פי הגורמים המעוניינים בזיהוי שכזה. תעודת זהות יש לשאת מגיל 16, כך שסביר להניח שכוונת המחוקק היא כי עבור כל אזרח במדינת ישראל מגיל 16 יימצאו צילומים מלאים של טביעות אצבעות ופנים מהם ניתן לייצר דגימות ביומטריות. בפועל, כמובן, הנתונים יקיפו כמות רבה יותר של אזרחים, שכן כל אזרח המעוניין לצאת את גבולות המדינה יידרש לדרכון. ניסיון העבר של מדינת ישראל מלמד כי מידע המוגן על ידי חוק הגנת הפרטיות דולף החוצה. מידע אישי ממשרד הפנים מצוי באינטרנט, אך גם מידע ממאגרים משטרתיים וממאגרי בתי המשפט דולף החוצה על בסיס קבוע. אנחנו כמובן מודעים לכך רק כאשר זה מגיע לתקשורת, אך סביר להניח כי אלו מיעוט המקרים. אם נשלב את הנתונים הללו יחד נקבל כי המדינה מעוניינת להקים מאגר של דגימות מקור ביומטריות שבסבירות גבוהה ידלוף החוצה ובמצב כזה לא ניתן יהיה להשיב את הגלגל לאחור. יותר מזה, במידה ומסיבות של בטחון מדינה תרצה המדינה להוציא מישהו מהמאגר בשלבים מאוחרים יותר בחייו לא תהיה לכך משמעות.
אנו יודעים גם כן כי ניתן בקלות יחסית לזייף טביעות ביומטריות. מטבע הדברים הטכנולוגיות משתכללות, אך גם טכניקות התקיפה. פועל יוצא הוא שקיומו של מאגר ביומטרי מרכזי עלול לגרום לבעיית הזיוף אותה לכאורה (לכאורה בלבד, כיוון שזו אינה מטרת המאגר) מנסה המדינה למנוע. אלא שהמשמעות היא יותר דרמטית מ"ניתן לזייף ביומטרי". המדינה תבסס את הזיהוי הביומטרי שלה על נתוני הגלם המקוריים המצויים במאגר, עובדה שתאפשר לכל מי ששם ידו על המאגר ליצור זיוף בתנאי מעבדה ולבדוק אותו מול המאגר הממשלתי עד להתאמה מושלמת. באותה המידה שניתן לזייף טביעות אצבע, ניתן לזייף זיהוי פנים באמצעות מסיכת לטקס מהסוג שמשמש את תעשיית הקולנוע. בהנתן ההשקעה הכספית המתאימה תימצא המתקפה המתאימה. בייחוד לאור העובדה שגופי מדינה יעשו שימוש בטכנולוגיות מדף רגילות אותן יכול כל תוקף לקנות על מנת לבצע ניסויי מעבדה על יבש. מלכתחילה המטרה היא להתמודד עם אלו שמוכנים להשקיע כסף בתעודות מזויפות.
מספר תרחישים אפשריים:
  • כניסה לארץ - במידה ובנתוני המאגר הביומטרי ייעשה שימוש גם בביקורת הדרכונים (תוצאה סבירה לחלוטין), יהיה יותר קל להכנס לארץ בהסתר מאשר כיום, כיוון שבביקורת הביומטרית אין צורך לדבר עם איש, אלא רק לעבור בדיקה ביומטרית הנעשית מול מכונה, ללא לחץ זמן. כל שצריך לעשות הוא לאתר ישראלי בחו"ל (כיוון שבביקורת הדרכונים נרשם שיצא מהארץ - בהנחה ומישהו מצליב כניסות עם יציאות), לזהות אותו על בסיס המאגר (השוואת תמונה) ולהיכנס לארץ בלי לזייף דרכון (המראה עם דרכון זר ובביקורת הדרכונים זיהוי ביומטרי על בסיס טביעת אצבע). לחילופין, במידה וצריך דרכון ניתן פשוט לכייס ולהשתמש (עד שהאזרח התמים ייגש לשגרירות זה כבר יהיה חסר משמעות). 
  • פעילות מבצעית במדינות אויב - תארו לכם מצב בו לוחם מוסד נכנס למדינה עוינת עם דרכון זר אמיתי, אך מצלמת הוידאו בנמל התעופה משווה את נתוניו לנתוני המאגר הביומטרי ומגלה כי מדובר באזרח ישראלי? כמובן שגופי הבטחון ידרשו להוציא נתונים ביומטריים של אישים מסוימים מהמאגר, אך מאחר ואלו הוכנסו לשם בהיותם קטינים אין כל משמעות להוצאה מאוחרת. מספיק שבעותק שדלף לפני שאותו אדם נכנס לתפקיד המסווג הופיעו פרטיו.
  • זיהוי בעלי תפקידים בגופים מסווגים - תארו לכם שניתן יהיה לצלם את הנכנסים למתקנים מסווגים ובאמצעות תוכנת מחשב פשוטה לקבל את פרטיהם האישיים של כל הנכנסים ויותר מזה, לבנות מאגר נתונים מדויק ומקיף יותר על פעילותם של נושאי תפקיד רגישים. לדוגמא - לצלם את הנכנסים למתקן הקריה ולבנות פרופיל קצונה ובעלי תפקידים. 
  • כניסה למתקנים מסווגים - ישנם גופי בטחון העושים שימוש בזיהוי ביומטרי לטובת סינון בכניסה למתקנים. קיומו של מאגר ביומטרי עלול להפוך את הכניסה למתקנים שכאלו לקל יותר ממה שנדמה ולבטח יותר קל ממה שדמיינו מתכנני פתרון האבטחה בגופים. הם מתייחסים לביומטרי כאל משהו שהוא חלק מהאדם, אך אם המדינה מבקשת להקים מאגר דגימות מרכזי היא בעצם סותרת הנחת יסוד זו ביוצרה מאפיין של האדם שייצוג דיגיטלי מלא שלו קיים ברשותה.
הפעם האחרונה שביקרתי במשרד הפנים היתה לפני מספר שנים, אך אני מעריך שדבר לא השתנה. הנפקת תעודות זהות מבוצעת מול פקיד, המוציא הוראת הדפסה לגורם שני המקבל מהאזרח את התמונה. אין איש שמפקח כי לא קרה מצב בו אדם אחד ניגש להנפיק ואחר סיפק תמונה ובכך קיבל תעודה מזויפת (כך שאם יש נגדו צו עיכוב יציאה מהארץ הוא יכול לצאת ללא כל בעיה ועוד עם תעודה חוקית לחלוטין. למיטב זכרוני אירועים של גניבת חומרי גלם או מכירת תעודות מקוריות היו גם כן בעבר. הבעיה המרכזית של מדינת ישראל בכל האמור לזיופים היא חלמאות, טיפשות ועצלנות. את אלה גם שמונה מאות מאגרים ביומטריים ותשעים מיליון תעודות חכמות בהשקעה של שבעה מיליארד דולר לא יתקנו.
נכתב על ידי , 5/8/2008 15:46   בקטגוריות DRM, DLP וקיצורים אחרים, כרטיסים חכמים, הצפנות ושמונצס, פרטיות, שווה קריאה, בטחון לאומי, מאגר ביומטרי  
9 תגובות   הצג תגובות    הוסף תגובה   2 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 



חשבתם שזכרון נדיף מתנדף? אז חשבתם.


חוקרים בפרינסטון הצליחו לחלץ מידע מזכרון RAM לאחר שהוציאו אותו מהמחשב. העיקרון די פשוט - קירור הזכרון מאיט את קצב התנדפות הזכרון (חזרת התא למצב הבסיסי שלו). בעיקרון, בניגוד למקובל לחשוב, זיכרון נדיף אינו מתנדף בעת ניתוק החשמל אלא כמה שניות לאחר מכן (שניות ספורות עד חצי דקה). השונות היא פועל יוצא של צפיפות התאים - תאים צפופים יותר בשבב יגרמו לנידוף מהיר יותר (ציפוף התאים מאפשר ניצול גבוה יותר של השבב אך גם מוביל לצריכת חשמל מוגברת). מה שהם הצליחו להוכיח זה שבקירור השבב למינוס חמישים מעלות ניתן לקבל מספיק זמן עבודה על מנת לחלץ את השבב ולהתקין אותו בחומרה אחרת, או פשוט להעלות מערכת הפעלה מדיסק ולקרוא את מה שכתוב ב-RAM.

על פניו ההשפעה החזקה ביותר היא על מערכות צופן להגנה על מחשבים ניידים והחוקרים הוכיחו כי הם יכולים לשחזר את המידע ממערכות שהוצפנו באמצעות כלי ההצפנה של Vista, Apple ו-TrueCrypt (קוד פתוח...). הכוונה ליישומי Full Disk Encryption והתקיפה היא כאשר המחשב פעיל, כלומר ההצפנה מנוטרלת (אך המחשב עשוי להיות נעול או במצב Standby). בעיקר כיוון שהיישומים הללו צריכים לטעון מפתחות הצפנה לזכרון הנדיף ומרגע שאלו חולצו ניתן היה לשחזר מידע. העובדה שהגנה פיסית חיונית לאבטחת מערכות מידע ידועה ואיננה חדשה. החידוש כאן הוא העובדה שניתן לעקוף בצורה פשוטה יחסית מערכות צופן מורכבות. אני חושב שבמערכת הבטחון בכלל ובצבא בפרט צריכים להתייחס ברצינות למחקר זה ולהשלכותיו.
נכתב על ידי , 26/2/2008 16:20   בקטגוריות אבטחה פיסית, כרטיסים חכמים, הצפנות ושמונצס, קוד פתוח, שווה קריאה  
5 תגובות   הצג תגובות    הוסף תגובה   1 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 



בשעה טובה ומוצלחת


מכון התקנים האמריקאי הכריז על תחרות לפיתוח אלגוריתם חלופי ל-SHA-1. בשנים האחרונות פותחו מתקפות משמעותיות כנגד אלגוריתם זה (Secure Hash Algorithm) המורידים את חוזקו ל-2 בחזקת 69 וצפוי שבשנים הקרובות הוא ייחלש עוד יותר. כיום מדובר באלגוריתם ה-Hash הנפוץ ביותר, ביחד עם MD5 הנחשב חלש ממנו (אך מהיר יותר). כעיקרון ישנה משפחת אלגוריתמים חלופית הנקראת SHA2 המכילה פיתוחים של SHA1 לאורכי גיבוב שונים (SHA256/384/512) אלא שמשפחה זו לא נבחנה מעולם לעומק. מהערת אגב ברשימה זו אני מבין גם שהחולשה המרכזית של משפחה זו הנה מהירות הביצועים.

מועד הגשה אחרון - אוקטובר 2008. התחרות צפויה להיארך כשלוש שנים, במתכונת של הבחירה ב-AES. האלגוריתם ייקרא SHA3.

למעוניינים לגשת לתחרות ולהם היכרות מועטה עם התחום - להלן סיכום של מקורות קריאה מומלצים.

 

זו הזדמנות טובה לאחל מזל טוב לשחר שמש על זכייתו בתחרות פיתוח פרויקט קוד חופשי בתחום אבטחת מידע על Rsyncrypto.

 

ואחרון חביב. אם מישהו רוצה מנוי פרו בישראבלוג, יש לי אחד להעניק.

נכתב על ידי , 2/12/2007 21:16   בקטגוריות כרטיסים חכמים, הצפנות ושמונצס  
קישור ישיר   שתף   המלץ   הצע ציטוט
 



מבוא להצפנה חלק ה' - PKI (חלק א)


אני מתנצל על היעדרותי מהבלוג, אך אלו ימים מעייפים ואני מקווה לחזור לשגרה מלאה במהלך החודש הקרוב. הרשימה הנוכחית היא חלק משתי רשימות שימשיכו את סדרת מבוא להצפנה. חשבתי להקדיש את הרשימה הנוכחית לסקירה קצרה של Public Key Infrastructure, הידוע בקיצור כ-PKI, הידוע גם כקיצור של המפלגה הקומוניסטית הפקיסטנית.

 

(בחלקים קודמים סקרתי את יסודות ההצפנה, ההבדלים בין פונקציות סימטריות לאסימטריות, פונקציות hash וחתימות דיגיטליות)

 

 

העיקרון של PKI מאוד פשוט, לכן הרבה מאוד ארגונים אוהבים לשחק עם הרעיון של להטמיע PKI. היישום, כמובן, מורכב יותר. PKI הנו בראש ובראשונה מודל אמון, הרבה לפני העיסוק באלגוריתמים ושיטות הצפנה. הבעיה הבסיסית שעולם הצופן מנסה לפתור (בהצלחה חלקית, יש לומר) היא בעית החלפת המפתחות. עסקנו בנושא בחלק הראשון של סקירה זו ובקצרה אחזור ואכתוב כי בשיטת הצפנה סימטרית הבעיה היא גם כמות המפתחות לניהול וגם הצורך לשנע מפתחות רגישים. זאת לעומת הצפנה אסימטרית בה כמות המפתחות הנדרשים קטנה יותר וניתן לשנע מפתחות ציבוריים ולא מסווגים ולשמור את המפתחות המסווגים בכספת (או בכרטיס חכם). לכאורה הצפנה אסימטרית פתרה את הבעיה, אך למעשה היא רק צמצמה אותה או הזיזה אותה למקום אחר.

 

נניח לרגע שאני רוצה להתכתב בצורה מוצפנת עם גיא מזרחי, אני עדיין צריך להעביר לו את המפתח הציבורי שלי. נניח ואני שולח לו אותו בדואר אלקטרוני, הרי שגורם עוין יכול ללכוד את הדואר האלקטרוני באמצע, להחליף את המפתח שלי במפתח שלו ולהקפיד לקרוא את כל ההודעות המוצפנות שגיא שולח אליי (אך מוצפנות שלא בידיעתו עם המפתח של הגורם העוין). כל שעליו יהיה לעשות הוא לפתוח את ההצפנה (שהרי הוא החליף מפתחות) ולהצפין מחדש עם המפתח הציבורי שלי. גיא ואני לא נדע שמישהו קורא את הדואר שלנו. קל בתיאוריה, יותר מסובך במציאות, אך אפשרי. כך שאיך שלא מסתכלים על זה, הצפנה אסימטרית אינה פותרת את בעיית שינוע המפתחות אלא משנה אותה.

 

וכאן בעצם מתחיל הסיפור שלנו. כדי שגיא ואני נוכל להתכתב בבטחה אנו נזקקים לגורם שלישי ששנינו סומכים עליו שיאמת כי מפתחות ההצפנה שאנו עושים בהם שימוש אכן שייכים לנו. ביומיום כולנו עושים שימוש בשיטה זו כשאנו גולשים לאתרים עם SSL. מה שקורה שם (כמעט תמיד זהו תהליך זיהוי חד צדדי, אך הוא יכול להיות באותה המידה דו צדדי) הוא שהאתר אליו אנו גולשים טוען בפנינו שהוא (לצורך העניין) הבנק שלנו ומציג לנו מפתח הצפנה ציבורי בו נוכל לעשות שימוש. אנו מוודאים את זהות האתר על ידי כך שאנו מוודאים שמישהו שאנו סומכים עליו חתם לו (דיגיטלית) על האישורים המתאימים. האישורים הללו נקראים למעשה תעודות דיגיטליות והם מחזיקים בתוכם נתונים מסוימים וכן את מפתח ההצפנה הציבורי. החתימה היא (כזכור) תוצר hash של כל הנתונים הללו שמוצפן באמצעות המפתח הפרטי של הגוף עליו אנו סומכים.

 

ונעבור לשלב המונחים:

  • התעודות הדיגיטליות בעולם ה-PKI נקראות Certificate. לכל משתמש מערכת הפעלה של microsoft יש מקום במחשב שנקרא certificate store (מאגר התעודות) המכיל את כל התעודות הדיגיטליות בהם אנו עושים שימוש.

Certificate Store בחלונות

  • מי שמנפיקים את התעודות ומהווים למעשה את עוגני האמון (הגורמים בהם נותנים אמון הצרכנים השונים של המערכת) נקראים Certificate Authority ובקיצור CA. המוכרים לנו ביותר הם Verisign ו-Thawte, אך ישנם עוד רבים וטובים.
  • על מנת להפקיד תעודות דיגיטליות החתומות על ידי ה-CA יש צורך בהרשאה מתאימה. הגורמים העושים זאת נקראים Registration Authority (גורמי רישום) ובקיצור, RA.
  • כמו בכל ש"ג צה"לי סטנדרטי, גם בעולם ה-PKI יש רשימה של תעודות שאבדו או נפסלו (אלא שבמקרה זה היא אמורה להיות מעודכנת וממוחשבת. שני דברים שלא ניתן לומר על הרשימות בצבא). רשימת התעודות הפסולות נקראת Certificate Revocation List, או בקיצור CRL.

אלו המרכיבים הבסיסיים של תשתית PKI בארגון, עליהם יש להוסיף רק כרטיסים חכמים שישמשו לצורך שמירת מפתחות ההצפנה של המשתמשים וכן של שרת ה-CA (עבור שרתים מקובל לעשות שימוש ברכיב חזק יותר הקרוי Hardware Security Module שהוא למעשה כרטיס חכם לשרתים (יותר חזק, יותר יפה ויותר יקר).

 

כך שתשתית PKI בתוך ארגון, או באינטרנט, מספקת לנו למעשה מודל בו אנו יכולים לתקשר בצורה מאובטחת עם גורמים שאיננו מכירים כלל על בסיס היכרות של כל אחד מאיתנו עם גורם שלישי. למעשה, כאשר מזדהים בפני שירות, שרת או אדם (בתשתית PKI), אנו מציגים את התעודה הדיגיטלית שלנו, בה כתוב מי אנחנו ומהו מפתח ההצפנה הציבורי שלנו. הגורם אליו אנו פונים מוודא שהתעודה חתומה על ידי ה-CA (תנאי מתחייב הוא שברשות אותו גורם תהיה התעודה הדיגיטלית של ה-CA אשר תשמש לפענוח החתימה הדיגיטלית) ובודק ברשימת התעודות הפסולות כי התעודה לא נפסלה מסיבה כלשהי, כמו בדוגמא הזו:



תעודה שנפסלה לשימוש

 

שני מונחים נוספים שהם בבחינת הכרח להכיר:

Certificate Policy - מדיניות הארגון ביחס להנפקת התעודות. החל מנושאים טכניים טהורים כמו אורכי מפתחות ועד קביעות מסוג אופן כתיבת פרטי האדם בתעודה, מהם הפרטים שחובה להכניס לתעודה ומה רשות, תוקף תעודות ותחולתן וכדומה. (שוב, צילום מה-Certificate Store בחלונות שמאפשר לבחור הגדרות אלה):


בחירת שימושים לתעודה

Certificate Practices Statement - מסמך מדיניות מקיף המגדיר את כל תהליכי הניהול של תשתית PKI בארגון, החל מאופן הנפקת התעודות, דרך ההחלטה מי יקבל מה, מהם נהלי העבודה וכדומה.

את תבניות המסמכים ניתן למצוא בתקן x.509, כולל דוגמאות מפורטות (אני מתעצל למצוא את הקישור כרגע).

 

זהו זה בשלב זה. בחלק הבא שימשיך את נושא ה-PKI אכסה מספר נושאים נוספים ועקרונות מנחים לפריסת PKI בארגון. בינתיים אתם מוזמנים לציין את כל חולשות האבטחה שניתן לגלות במודל מעין זה - זה יכול להיות פתיחה טובה לחלק הבא.

 

נכתב על ידי , 3/8/2007 09:39   בקטגוריות כרטיסים חכמים, הצפנות ושמונצס, שווה קריאה  
3 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



צנזורה, ביומטרי והערות אחרונות לחוק חסימת אתרים


הבטחתי ברשימה קודמת לפרט יותר על הנושא הביומטרי ומדוע הוא פחות טוב ממה שנהוג לחשוב. אז דבר ראשון אני מפנה למשהו שכתבתי לפני כשנה. בעיקרון ביומטרי הוא מנגנון המבוסס על:

  • סיסמא (טביעת האצבע).
  • (סיסמא) קבועה (טביעת האצבע אינה משתנה).
  • (סיסמא) שלא ניתן להסתיר (אנו משאירים טביעות אצבעות בכל מקום).

בניגוד לתדמית הרווחת, מנגנון ביומטרי אינו יודע לזהות טביעות אצבע (או כל טביעה אחרת), אלא הוא מסוגל להשוות דגימה של טביעה ביומטרית לדגימות הקיימות במאגר הנתונים. כך שהכשל הפוטנציאלי הראשון במנגנון ביומטרי הוא כשל הדגימה. נניח שלכל בנאדם טביעת אצבע ייחודית (אני כותב נניח כי למיטב ידיעתי אין מחקרים רבים בנושא), אין בכך כדי להעיד כי החיישן שלנו מצליח לדגום את טביעות האצבע השונות בצורה ייחודית. לשם המחשה - יש מיליארד הודים בהודו, אך למי שמבקר בהודו הם כולם נראים אותו דבר. כלומר, העובדה שיש שונות באוכלוסיה אינה מעידה בהכרח שהשונות תבוא לידי ביטוי במנגנון הדגימה והתצפית שלנו. כמובן שאם השונות לא באה לידי ביטוי בחיישנים שלנו, היכולת שלנו להבדיל בין הפרטים השונים אינה קשורה למידת השונות בין הפרטים אלא למידת הרגישות של המכשיר.

 

הכשל השני של מנגנון ביומטרי הוא שהוא מבוסס על סיסמא קבועה, שאינה מתחלפת ושאותה לא ניתן להסתיר. למעשה, כל אחד יכול לקחת טביעות אצבעות שלנו מכל מקום בו היינו. הסיבה היחידה שהדבר לא נעשה עד היום הוא שאין לכך כל שימוש. המשטרה לא רשאית לעשות זאת ולאחרים זה פשוט לא מקנה זכויות כלשהן. כמובן שככל שמנגנונים ביומטריים יהיו יותר זמינים ובשימוש התמונה זו תשתנה. נניח והצליחו לגנוב לי את טביעת האצבע ולייצר טביעה מזויפת, מה עושים? אני לא יכול להחליף את האצבע והמשמעות הרחבה יותר היא כשל של המנגנון כולו. להבדיל ממנגנוני אבטחה המתבססים על מתמטיקה ובהם כשל בנקודה אחת (אובדן המפתח) אינו מעיד על כשל במערכת, במנגנון ביומטרי כשל בנקודה אחת מהווה כשל של כל המערכת.

 

הכשל השלישי של מנגנון ביומטרי הוא שחלק מאוכלוסיית העולם בלתי דגימה. כלומר, היא לא תעבור מערכות ביומטריות ולטובת אוכלוסיות אלה צריך להחזיק מנגנון אבטחה נוסף. אם אנו מקבלים את הטענה (השגויה לטעמי) שאין יותר מאובטח מביומטרי, המשמעות היא שלעד נצטרך לעשות שימוש גם במנגנונים לא מספיק מאובטחים במקביל לביומטרי. אגב, ההערכות מדברות על סדר גודל של חמישה עד עשרה אחוזים שלא יעברו ביומטרי.

 

הכשל הרביעי של מנגנון ביומטרי הוא הקשר בין נוחות תפעולית לאבטחה. זהו קשר שלילי - ככל שהמערכת יותר מאובטחת יהיו בה יותר מקרים של הכשלת גורמים מורשים. ככל שהיא יותר נוחה לשימוש יהיו בה יותר מקרים של הכנסת גורמים לא מורשים. פועל יוצא הוא שנוחות המשתמש מתנגשת בצורה די ישירה עם רמת האבטחה, מה שלא קיים במנגנונים אחרים.

 

זה בקצרה על ביומטרי. ועדיין במקרים מסוימים אני בהחלט ממליץ לעשות שימוש במנגנונים ביומטריים. הכל בהתאם לניתוח הסיכונים ולצרכים הארגוניים.


צנזורה היא אבטחה של כישלון. כאשר חברות או ארגונים מפעילים צנזורה פירושו של דבר שמנגנוני האבטחה שהיו אמורים לפעול נכשלו. במובן זה צנזורה היא דבר חיובי - היא מהווה את מנגנון האבטחה האחרון לפני כשלון מלא. לעתים, לעתים רבות מדי, הצנזורה משמשת כמנגנון האבטחה הראשי ובמקרה זה מדובר בכשלון. כותבת שושנה פורבס על כך שהבעיה האמיתית של פורנו מגיעה דרך ספאם ותוכנות פרזיטיות. היא צודקת. הבעיה אינה גלישה רצונית לאתרי פורנו - אלא גלישה לא רצונית. גלישה לא רצונית היא תולדה של מחשבים אישיים לא מאובטחים וגם קניית שירותי סינון תוכן מספק האינטרנט (כפי שהציעו חברי הבלוגוספירה) לא תפתור אותם. במקום יום לאינטרנט בטוח, בו משרד החינוך מפרסם את חברת מייקרוסופט וחבורה של אנשים עושים כלום חד פעמי לעידוד הפחד מהאינטרנט, צריך לספק כלי אבטחה בעלות מגוחכת לתלמידים וללמד תלמידים בסדנאות (לא הרצאה חד פעמית) כיצד להגן על המחשב האישי. באותה הזדמנות אפשר גם ללמד הורים שהאינטרנט הוא לא מקום מפחיד, אלא כמו כל מקום ציבורי אחר - בעל הפוטנציאל החיובי והשלילי.

 

כמובן שבכל מה שקשור לגלישה רצונית לאתרי פורנו פתרון מעין זה לא יעבוד. במקרה זה השאלה שצריכה להישאל היא כיצד הגענו למצב שילדינו רוצים לגלוש לאתרי פורנו כל היום. ייתכן וצנזורה היא אכן הפתרון הראוי, אני לא יודע. אבל גם אם כן, קודם לכן צריך למצות את הפתרונות המונחים על דרך המלך - חינוך. הבעיה היא שכולם מפחדים מהאינטרנט. המורים, ההורים, המחוקק. כולם כל כך פוחדים והאינטרנט במקרה זה משמש כשעיר לעזאזל איכותי - עליו אפשר להטיל את כל הכשלים. מדוע הנוער שותה אלכוהול? אינטרנט. מדוע לא קוראים ספרים? אינטרנט. מדוע יש אלימות? אינטרנט. זה יותר קל מלהגיד על כל אחת מהשאלות - כי אני נכשל בתפקידי כהורה, כמורה, כמחנך.

 

חוק חסימת האתרים הוא חוק ראוי. במובן זה שהוא מיועד להתמודד עם בעיה אמיתית - חשיפה של קטינים לתכנים לא ראויים. על מנת לפתור את היבלית מציע המחוקק לכרות את שתי הרגליים, עם אופציה לעריפת ראש וכמו שאמרו חז"ל, הדרך לגיהנום רצופה כוונות טובות.

 

אני מעריך שהחוק לא יעבור וגם אם כן הוא לא ימומש (מסיבות טכניות). אך זו לא צריכה להיות סיבה למסיבה. כיוון שהבעיות שהחוק מנסה להתמודד עמן יישארו גם אחרי שהחוק ילך.

נכתב על ידי , 5/6/2007 14:45   בקטגוריות אבטחת מידע כללי, הזדהות, כרטיסים חכמים, הצפנות ושמונצס, בטחון לאומי  
8 תגובות   הצג תגובות    הוסף תגובה   3 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 



חסימת אתרי פורנו וזיהוי ביומטרי


הרשת גועשת בעקבות הצעת החוק של חבר הכנסת אמנון כהן מש"ס להגביל גישה לאתרים לא ראויים. ברמה האישית אני לא באמת מבין על מה המהומה. לפני מספר שנים חסמו את הגישה לשיחות פורנו בטלפון, אלא אם המנוי מבקש זאת במפורש ובסופו של דבר ההבדל אינו מהותי. לא מדובר על מניעת שירותים, אלא על הגבלתם לפי גיל. כמו שישנם סרטים בקולנוע שמוגבלים לגיל 16 ומעלה וכדומה. ניתן לעשות זאת, השאלה אםהעלות סבירה, האכיפה ישימה  וכיצד מגנים על פרטיות הגולשים.

 

אבל כמובן שלא לשם כך התכנסנו. הדרישה הבסיסית היא לזיהוי ביומטרי. יש משהו בזיהוי ביומטרי שקוסם מאוד לאנשים. הרי מה יכול להיות יותר מאובטח או מזהה מאשר טביעת האצבע. אלא שרצוי לזכור שהמחשב לא באמת מזהה טביעות אצבע אלא מזהה משהו שנראה כמו טביעת אצבע. מה זה המשהו הזה? לפני כעשור חוקר יפני עורר מהומה כשבאמצעות חומרים שרכש בשלושים דולר הצליח לעבוד על שמונה מתוך עשרה רכיבי זיהוי ביומטריים, באמצעות הכנת טביעות אצבע מג'לטין. זיהוי ביומטרי הוא בהחלט רכיב אבטחתי חשוב, אך בתרחישים מסוימים. לדוגמא, בתרחיש האומלל שמציע חבר הכנסת כהן זיהוי ביומטרי לא רלוונטי. נניח שיש לנו מאגר טביעות אצבע מרכזי (נניח). ונניח לרגע שכל הספקיות מחוברות אליו (שוב, נניח). מה מונע ממני (הילד הפוחז) לייצר טביעת אצבע מזויפת של אבי או אמי (טביעות האצבע שלהן מרוחות על כל שולחן/מחשב/רהיט בבית). בייחוד כשהחומרים זולים (אם כי היום צריך להשקיע יותר בעת זיוף טביעות אצבע).

 

באבטחה מקובל לדבר על Client Side Security לעומת Server Side Security. אבטחה בצד הלקוח (Client Side) הוא מצב בו מנגנון האבטחה נמצא בשליטת המשתמש (שאנו מניחים שהוא עוין), בעוד שאבטחה בצד השרת (Server Side) מחייבת כי מנגנון האבטחה נמצא הרחק מידיו של המשתמש. בגלל הבעייתיות של טביעות ביומטריות (ארחיב ברשימה נפרדת על כל הנושא של ביומטרי), זה לחלוטין לא רצוי לעשות בהם שימוש במקום בו לא ניתן לוודא כי נעשה שימוש ראוי במנגנון הביומטרי (להבדיל מכרטיס חכם שמממש רמת אבטחה גבוהה בהרבה).

 

פתרון אבטחה נכון לטובת החוק של חבר הכנסת כהן יתבסס על שימוש בתשתיות תעודת זהות חכמה, כאשר תעודת הזהות החכמה תכיל זיהוי ביומטרי (בחוק צריך לעמוד בכל זאת), אלא שהזיהוי יהיה לכרטיס. ספקית האינטרנט תוכל לוודא רק את תאריך הלידה של מחזיק הכרטיס (נתון שיופיע על תעודת הזהות) וכך לא תוכל לדעת מי הגולש, אלא רק את גילו. כמובן שצריך לבנות פתרון כזה במיוחד ולא ניתן יהיה למנוע מהספקית לשאול את הכרטיס עוד נתונים, אך לא סביר שהספקיות עצמן ינצלו אפשרות זו לרעה (קל לעלות על זה). פתרון שכזה ימנע מאגר טביעות אצבע מרכזי ויאפשר לשמור על פרטיות בעת גלישה לאתרים לא ראויים. מאחר והכרטיס החכם יהיה גם תעודת הזהות של ההורים (לצורך העניין), קיימת סבירות רבה שהם ישאו את הכרטיס איתם (נדרש על פי חוק) וכך הילד לא יוכל לעשות בו שימוש כשאינם בבית.

 

כמובן שפתרון זה אינו נותן מענה לסוגיה של זיוף ביומטרי, אך הוא בפירוש יותר חזק מסתם זיהוי ביומטרי. כמובן שהשאלה הבאה היא איך מסננים אתרי פורנו ושאלה קשה יותר היא מה עושים עם גולשים אנונימיים (כאלה שעושים שימוש בשירותי אנונימיזציה כדוגמת TOR או שרתי Proxy מיוחדים מבוססי SSL). על מנת לאכוף את החוק במלואו יהיה צורך לאסור שימוש אנונימי ברשת וזו כבר פגיעה אמיתית בדמוקרטיה. גם אם מסתפקים בסינון של אתרים, נדמה שזו משימה בלתי אפשרית, כיוון שלא ניתן להבחין בצורה ממוכנת בין אתרים "ראויים" ל"לא ראויים". בין אתר פורנו לאתר אקדמי החוקר את תופעת הפורנו.

 

אפשר כמובן לחוקק חוק שיאפשר לשב"כ לנטר גם את כל תעבורת האינטרנט. אם כבר שומרים על צביון יהודי, אפשר גם לשמור על צביון יהודי וכשר.

 

* הערה לסיום - ניתן להבין אולי כי אני תומך בקיומן של תעודות זהות חכמות. ובכן, לא. מדובר בפרויקט חסר תועלת, בעל פוטנציאל נזק אדיר לפגיעה בפרטיות האזרחים והונאות כספיות.

נכתב על ידי , 28/5/2007 14:05   בקטגוריות אבטחת מידע כללי, כרטיסים חכמים, הצפנות ושמונצס, תעודת זהות חכמה  
3 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



מבוא להצפנה - חתימה דיגיטלית (חלק ד')


בחלקים קודמים סקרתי את יסודות ההצפנה, ההבדלים בין פונקציות סימטריות לאסימטריות ופונקציות hash. בחלק זה אסקור את הנושא של חתימה דיגיטלית.

 

חתימות דיגיטליות הנן המקבילה הדיגיטלית של חתימה על מסמך. מה הציפיה שלנו מחתימה על מסמך? שהיא תהייה ייחודית לנו (או לחותם לצורך העניין), כזו שלא ניתן לזייף, שבמידה ומישהו ביצע שינוי במסמך נוכל לזהות את השינוי ושכאשר נרצה לממש את המסמך החתום, בעל החתימה עצמו לא יוכל להכחיש כי הוא אכן חתם על המסמך (כלומר, שבית משפט יהיה מוכן לחייב את החותם לחתימתו).

 

בתיאוריה

חתימה דיגיטלית מאפשרת לנו את כל אלה. בצורתה הבסיסית ביותר חתימה דיגיטלית היא הצפנת נתון באמצעות מפתח הצפנה פרטי. הצורך בשימוש בהצפנה אסימטרית נובע מהדרישה למניעת התכחשות לחתימה (Non-repudiation). כפי שציינתי בחלקים קודמים, הצפנה סימטרית מאפשרת לוודא את זהות החותם ושלא בוצעו שינוייים, אך מאפשרת לחותם לכאורה להתכחש לחתימתו כיוון שמפתח ההצפנה מצוי אצל גורם נוסף (אחד לפחות). כאשר מצפינים נתון באמצעות המפתח הפרטי מתקבל קובץ מוצפן שניתן לפתוח אותו באמצעות המפתח הציבורי המתאים בלבד. אפשרות זו מעידה על זהות הגורם שהצפין את המידע ואינו מאפשרת לו להתכחש לעובדה שעשה זאת. כמו כן, כל נסיון לעשות שינוי בקובץ רק יפגע בו, כיוון שהקובץ מוצפן ובהנחה ונעשה שימוש באלגוריתם תקין הרי שלא ניתן לערוך שינוי בקובץ אלא רק לשבש אותו כך שההצפנה תיפגע והצד המקבל יוכל לדעת שנעשה ניסיון להתערב בקובץ.

 

במעשה

בפועל חתימות דיגיטליות לא מתנהגות באופן זה משתי סיבות, ביצועים ושימושיות. מבחינת ביצועים כבר הסברתי את הבדלי הביצועים בין פונקציות סימטריות לאסימטריות וחתימה דיגיטלית על קבצים גדולים (ומסמכי חברה למשל, אחרי שמוסיפים להם את כל הסמלילים הם תמיד קבצים גדולים) באמצעות המפתח הפרטי בלבד יכולה להיות תהליך מאוד איטי. לכן בחתימות דיגיטליות כמעט תמיד תגלו שנעשה שימוש בפונקציות hash. התהליך המקובל הוא לקחת את הקובץ, להעביר אותו בפונקציית hash על מנת לקבל גיבוב בן 128/160 ביט (לדוגמא) ולהצפין את הגיבוב באמצעות המפתח הפרטי. לגורם שאמור לקבל את הקובץ החתום שולחים את הקובץ הלא חתום ביחד עם הגיבוב החתום. המקבל לוקח את הקובץ הלא חתום ומעביר אותו באותה פונקציית hash בה אנו השתמשנו ומשווה את הגיבוב שהתקבל לגיבוב החתום ששלחנו לו. אם הגיבוב זהה, הקובץ הוא אכן קובץ מקורי, אם לא אז לא. הסיבה השנייה למתווה שימוש זה נובעת מכך שחתימה דיגיטלית נחוצה פעמים רבות כאמצעי משלים ולא מחייב. בהרבה מאוד אתרי תוכנה ניתן להוריד תוכנות וניתן גם להוריד את הגיבוב החתום. מאחר ולא ניתן להניח שהמשתמש הרגיל יהיה בעל כלים מתאימים לפענוח החתימה ומכיוון שהדבר לא מעניין בכל המקרים את כולם, מוסיפים את החתימה כאפשרות בחירה למשתמשים.

 

דוגמאות

אני משתמש בתוכנת PGP, שמאפשרת להצפין ולחתום, כך שאמחיש באמצעותה. לקחתי קובץ בשם אפיון.doc וחתמתי אותו דיגיטלית. התמונה להלן היא מסך אפשרויות החתימה. האליפסה האדומה העליונה מקיפה את מפתח החתימה שלי. לתשומת לבכם, מפתח זה שונה ממפתח ההצפנה ובדרך כלל מקובל לעשות שימוש במפתחות שונים להזדהות, הצפנה וחתימה ולמעשה להקצות מפתח פרטי לכל סוג שימוש בעל שונות מהותית. המפתח הזה ספציפית הוא מפתח 1024bit של אלגוריתם Digital Signature Algorithm, המבוסס על ה-Digital Signature Standard (DSS) שפותח על ידי מכון התקנים האמריקאי.

באליפסה התחתונה ניתן לראות כי ניתן לבחור באפשרות של Detached Signature, כלומר - האם החתימה תהיה חלק מהקובץ או בנפרד ממנו.

 

אפשרויות חתימה pgp

 

אם נבחר חתימה שהיא חלק מהקובץ נקבל קובץ PGP מוצפן רגיל (אלא שהוא הוצפן באמצעות המפתח הפרטי שלנו). במקרה זה די לשלוח את הקובץ המוצפן.

קובץ PGP מוצפן

אם נבחר חתימה שאינה חלק מהקובץ נקבל קובץ חתימה ועלינו יהיה לשלוח את קובץ החתימה עם הקובץ המקורי. 

קובץ חתימה של PGP

 

בעת ווידוא החתימה וללא שינוי הקובץ המקורי זו ההודעה שאקבל. ניתן לראות את מועד החתימה, זהות החותם, זיהוי המפתח ותקפותו.

חתימה תקיפה

 

לאחר שנכנסתי לקובץ המקורי והוספתי רווח אחד בשורת הכותרת, להלן ההודעה שמתקבלת בעת הפעלה חוזרת של אותו קובץ החתימה. ניתן לראות כי כעת כתוב במפורש כי החתימה אינה תקפה.

חתימה לא תקיפה

 

אפילוג

חתימות דיגיטליות הן עוף מוזר. להבדיל מהצפנות או פונקציות hash, הנוכחות של חתימות דיגיטליות מתקיימת במקביל בעולם הוירטואלי ובעולם האמיתי. חוק חתימה אלקטרונית שנחקק ב-2001 משווה את התוקף של חתימה אלקטרונית (בהזדמנות אביא הסבר מקוצר על החוק) לחתימה רגילה. תוקפן של חתימות אינו פג, אך מה לגבי תוקפן של חתימות דיגיטליות? תוקפן של חתימות דיגיטליות אינו אמור לפוג, אלא שחוזקן עשוי לפוג, כפועל יוצא של היחלשות מנגנוני אבטחה. מה קורה אם בעוד שנה מגלים דרך יעילה מאוד לפצח מפתח הצפנה פרטי על בסיס המפתח הציבורי. כיצד ניתן יהיה למנוע זיוף בדיעבד של מסמכים? אך מתקפה יותר סבירה תנצל את השימוש בפונקציות hash בחתימות דיגיטליות. זהו עקב האכילס של חתימות דיגיטליות, כיוון שמשנה לשנה אנו מגלים מתקפות נוספות על הפונקציות המקובלות ומלכתחילה פונקציות hash חשופות יותר למתקפות מפונקציות ההצפנה בהן נעשה שימוש בחתימה דיגיטלית (מה שמחזק את הטיעון על חוזק השרשרת כחוזק החוליה החלשה). אני חושב שמבחינת היקף השימוש וזמן השימוש בחתימות דיגיטליות עוד לא הגיע העולם לשלב הזה, אך ייתכן ובעשור או שניים הקרובים, במידה ויחולו עוד התקדמויות בפיצוח sha-1 ייתכן ונגיע לשם.

נכתב על ידי , 6/2/2007 08:54   בקטגוריות אבטחת מידע כללי, כרטיסים חכמים, הצפנות ושמונצס, מושגי יסוד  
4 תגובות   הצג תגובות    הוסף תגובה   2 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 




דפים:  
כינוי: 

גיל: 48




65,156
הבלוג משוייך לקטגוריות: אינטרנט
© הזכויות לתכנים בעמוד זה שייכות לעומר טרן אלא אם צויין אחרת
האחריות לתכנים בעמוד זה חלה על עומר טרן ועליו/ה בלבד
כל הזכויות שמורות 2024 © עמותת ישראבלוג (ע"ר)