ID-kaardi nõrkuse avastanud teadlane: ühele lahendusele ei tohi lootma jääda
Eesti näitas end ID-kaardi kriisi lahendamisel tugevast küljest, kuid loorberitele ei saa puhkama jääda, leiab muuhulgas Eesti ID-kaarte puudutava turvariski leidnud Masaryki ülikooli krüptograaf Petr Švenda ERR Novaatorile antud usutluses. Praegu kasutatavale turvalahendusele tuleb otsida alternatiive juba praegu.
Miks te üleüldse ka Eesti ID-kaartides kasutusel olnud RSA krüptosüsteemi uurima hakkasite? Kas see oli tingitud uudishimust või oli selle taga teine loogika?
See sai alguse uudishimu tõttu juba enne 2010. aastat. Põhimõtteliselt meeldivad meile kiipkaardid. Meile ei meeldinud aga see, et suurem osa neid puudutavast infost oli salajane. 2014. aastal otsustasime neid seetõttu veel üksikasjalikumalt uurida ja luua suure hulga võtmeid. Aastate jooksul hakkasime nägema teatavaid mustreid. Tuli välja, et neist üks viitas haavatavusele. Ma ei saa öelda, et nõrga koha otsimine oli meie algne eesmärk.
Millal te antud juhul taipasite, et midagi on tõesti valesti? Kuidas see välja nägi?
Kõik hakkas kiiresti edasi liikuma 2017. aasta jaanuaris. See oli pigem heureka-moment. Sellele järgnes põhjalikum kontroll ja vea olemasolu kinnitamine. Kiibi tootjaga ei saa võtta ühendust, kasutades umbmääraseid väiteid, vaid peab olema täiesti kindel, et tegu on päris probleemiga.
Kui hästi tark- ja riistvaratootjad taolist kriitikat ettevõttest väljaspool tegutsevatelt teadlastelt nagu teie vastu võtavad? Te tekitate neile ju täiendava peavalu.
Siinkohal vedas meil päris palju. Õige kontakti leidmine oli raske. Ühiste kolleegide kaudu saime aga otseliini ettevõtte tehniliste ekspertidega. Sealt edasi laabus kõik päris ladusalt. Nad mõistsid probleemi kirjeldust ja seda, mida me neile andsime. Sealhulgas oli tööriist faktoriseerimiseks, ms oli rünnaku võti. Oli selge, et meil on tõsi taga. (Infineoni teavitati 1. veebruaril).
Alguses pelgasime, et see võib minna ka teises suunas. Minevikus on teadlasi kohtuse kaevatud vaid selleks, et probleemi varjata. Siinkohal lahenes see päris hämmastavalt.
Kas te olite enne seda vahejuhtumit teadlik, et sama süsteemi kasutatakse ka Eesti ID-kaartides?
Ma teadsin, et Eesti on selles osas kaugele arenenud. Imetlesin Eestit sellepärast riigina, kuid ma ei teadnud, et te kasutate nõrga kohaga kiipe. Me saime sellest teada alles augustis. Siis saime teada, et väljastate endiselt haavatavaid võtmeid. Otsustasime seejärel teiega otse (30. augustil) ühendust võtta.
Teiste osapooltega see nii ei olnud. Üldiselt on (teadlastel) olemas kokkulepitud viis, kuidas taolistest vigadest teada antakse. Sa võtad ühendust kiibi tootjaga või selle eest vastutava ettevõttega. Nemad tegutsevad edasise avalikkustamisega ise edasi.
On teil mingeid mõtteid või ideid, miks see seekord Eesti puhul nii hästi ei sujunud?
Ilmselt seetõttu, et tarneahel on pikem. Probleem oli tootjaga, kes ei müü neid kiipe otse teie valitsusele. Samal ajal peab andma tarvilikku infot edasi viisil, et sellega ei kaasne selle ennatlik avalikkustamine. Kahjuks need kaks asja kombineerusid. Mõne osapoolega võeti ühendust, teisega mitte.
Antud juhul õnnestus meil siiski veast kõrvale hiilida. RSA süsteemi asemel võtsime kasutusele elliptkõveratel põhineva turvalahenduse, mille sarnast kasutati juba varem mobiil-ID puhul. Kas meil läheb RSA-d tulevikus vaja ja milleks seda üldse kasutada? Elliptkõveratega pole ju teadaolevat mingit turvaprobleemi seni tekkinud.
Ma ei ütleks, et elliptkõverad on RSA-st igast küljest paremad. Neil on teised omadused ja teised probleemid. Ideaalis tahaksin näha, et neid kasutataks paralleelselt. Kui ühte süsteemi rünnatakse, saame kiiresti ühelt teisele üle minna. Ideaalsel juhul ei pea me vahetust tegema, sest allkiri antakse kahe täiesti erineva meetodiga. Kui üks on haavatav, jääb teine puutumata.
Kas meil on vaja nende kõrvale veel mingit alternatiivi? On ju alati võimalus, et ühel hetkel leitakse korraga mõlemast meetodist need haavatavaks muutev puudus.
(Praktilise) kvantarvuti ehitamisel pole neist kumbki turvaline. Küsimus on selles, kui kiiresti saame me sellise ründe korraldamiseks piisavalt suured arvutid.
Alternatiivide nappus on üldine probleem. Teisi võimalusi küll on, kuid neid pole arendatud piisavalt selles mõttes, et tegu oleks n-ö riiulilt müüdavate toodetega, mida saab otsekohe kasutama hakata. Isegi kahe algoritmi kasutamine korraga on keerukas.
Kuid nende otsimine on tähtis ja neid tuleb arendada nii kaugele kui võimalik. Ainult ühele algoritmile toetumine on ohtlik.
Täpsemalt kasutatakse Eestis praegu USA riiklike standardite ja tehnoloogia instituudi standardiseeritud elliptkõveraid, kuid nende heakskiitmine ei kulgenud kuigi läbipaistvalt. Kui palju selle pärast muretsema peaks? Teatud tasandil on nende seotus riikliku julgeolekuagentuuriga (NSA) kõhe, aga paranoiaga võib ka liiga kaugele minna.
See võib olla üht- või teistpidi. Probleem on selles, et me ei saa selle kohta midagi öelda. Samas peaksime me kasutama alati asju, mille puhul mõistame, kuidas need loodi ja täpselt töötavad.
Seega peaksime alternatiivi otsima, lühemas plaanis näiteks kõver-25519 näol, aga kaugemale tulevikku vaadates ka kvantarvutite järel rakendatavale krüptograafiale. Teisest küljest oleks rünne NIST-kõverate vastu erakordne ja tohutu mõjuga. Ma ei oota, et see juhtub homme.
Eestis kasutatakse ID-kaarti ka andmete krüpteerimiseks. Ennustamine on tänamatu tegevus, aga mis ajani minu andmed praeguste algoritmidega kaitstud on? Sama raha eest saab osta üha rohkem arvutusvõimsust.
Seda ei tea mitte keegi. Ent peame uurima võimalusi nii rünnakute tegemiseks kui ka andmete kaitsmiseks. Samuti tuleb teha uuendusi, pidevalt. Alles ei tohi hoida midagi vana. Näeme seda RSA puhul. Nad pikendavad turvaliseks peetavate võtmete pikkust kogu aeg.
Teisest küljest pole täielikku turvalisust olemas. See on pidev võitlus. Öeldakse, et turvalisus on protsess, mitte lõpptoode. Seega ei saa me midagi lihtsalt n-ö osta ja seejärel ära unustada.
Meil peavad olema asjatundlikud inimesed, kes suudavad (ohule) reageerida. See on võtmeküsimus. Kui ostad valitsusena toote, välja tuleb mõni viga ja sa ei tea seejärel, mida teha, siis on see probleem. Eesti näitas end siinkohal heast küljest. Teil oli hulk inimesi, kes sellega tegeleda oskasid.
Mida me tavakodanikena teha saame, et selliste olukorda tekkimist vältida? Lihtsalt valitsuse ja ettevõtete usaldamine tundub veidi passiivne, millist survet me neile avaldame peaksime?
Tavainimesena pole muidugi tark mõte paluda kõigil ehitada omaenda krüptosüsteem ja kiipkaart. See pole võimalik ja inimestel on paremaid asju teha.
Kui aga ühte sõlme usaldatakse liiga palju, muutub see punktiks, mis võib viia terve süsteemi kokku kukkumiseni. Sellega kasvab motivatsioon just selle lõhkumiseks. Lihtsalt valitsusasutuste usaldamise asemel võiks neid seega survestada kesksele punktile avaldatavat pinget võimalikult palju tehnilises ja organisatsioonilises mõttes laiali jagama.
Ma ei mõtle siinkohal, et valitsust ei peaks üldse usaldama. Kui sa sõltud aga tõesti ainult ühest lahendusest, üht tüüpi kiibist, siis on see probleem, mida peaks püüdma hajutada tehniliselt ja isiklikult.
Ja lõpuks, mida te ise sellest trallist õppisite?
Me olime üllatunud, kuhu see välja viis. Me tahtsime vaid teada, kuidas kiipkaardid töötavad. Lõpuks tundub eriti siin, Eestis, et inimesed mõistavad ühele lahendusele toetumisega seonduvaid ohtusid. Ühele tootjale või ettevõtjale, algoritmile või ühte tüüpi lahendusele toetumine pole piisav. Selles mõttes on mitmekesistumine kasulik.
Oli päris suur vau-efekt, et me suutsime ühe haavatavusega midagi sellist tekitada. Ent tundub, et siin jõudis see kohale juba varem, kui sellest rääkima hakkasime. On hea, et sellest räägitakse ka otsusetegijate tasandil.
Suur tänu aega leidmast!