lördag, december 30, 2006

23C3, del 5: Trafikanalys och identitetsleverantörer


George Danezis höll ett intressant föredrag om traffic analysis i stora salen.
A lot of traditional computer security has focused on protecting the content of communications by insuring confidentiality, integrity or availability. Yet the meta data associated with it - the sender, the receiver, the time and length of messages - also contains important information in itself. It can also be used to quickly select targets for further surveillance, and extract information about communications content.
Utgångspunkten är alltså den tidigare avhandlade uppdelningen mellan form och innehåll, eller adress och budskap, i underrättelsesammanhang.
Trafikanalys är ett samlingsbegrepp för ett antal tekniker som använder trafikdata, såsom vem om kommunicerar när med vem, för att extrahera information. Ingen hänsyn tas däremot till kommunikationens innehåll. För militära underrättelsetjänster kan trafikanalys vara ett första steg innan kryptoanalys fokuserad på innehållet tar vid; eftersom det inte finns resurser för att knäcka alla koder är valet av måltavlor avgörande. Generellt är trafikanalys värdefull för att den är lättare att automatisera än innehållsanalys, som tenderar att kräva betydligt mer av mänsklig uttolkning.
Trafikanalys kan dock användas för att utvinna väldigt specifik information, något som George Danezis menar har fått alldeles för lite uppmärksamhet. Kryptering av budskap, eller anonymisering av adresser, lämnar alltså fortfarande stora luckor öppna. Medan säkerhetsnivån på en kryptering är relativt lätt att kvantifiera för den som vill skydda något, är den betydligt diffusare när det kommer till trafikanalys. Försvaren inkluderar sådant som frequency hopping, spread spectrum och burst communication.
Än en gång, detta är förstås saker av enorm militär betydelse. George Danezis talar om hur modern högteknologisk krigföring har förändrats; från andra världskriget tredagarscykel för flygbombningar, när olika plan sändes ut att spana och bomba och informationen däremellan bearbetades på basen, såg vi under första gulfkriget hur ett och samma flygplan sändes ut och dess insamlade information skickades till basen och omvandlades till order medan planet fortfarande var i luften.

Om föredraget började med militära krig, slutade det i fildelningens informationskrig, vilket enligt George Danezis (som helhjärtat uttryckte sitt stöd till piraterna) är en kapprustning med trafikanalys i centrum.
Internets gemensamma protokoll kännetecknas av att de lämnar trafikdatan öppen. Vad det innebär är det nog inte många som har reflekterat över.
George Danezis tar exemplet med SSH-tunnlar, som visserligen kan ge ett bra krypteringsskydd av själva den översända informationen, men som översänder varje enskilt tangentnedslag för sig. Alltså går det att exakt observera tidintervallen mellan dem. Tydligen går det att framställa högst personliga profiler över tangentbordsskrivande; tangentnedslagens tajmning kan alltså avgöra vem du är. Genom att avläsa sådan information går det också att radikalt reducera lösenords entropi så att färre försök behövs för att knäcka dem.
Vidare presenteras tekniker för att med enbart trafikdata avgöra om två nätverksadresser egentligen är samma maskin, eller antalet maskiner som gömmer sig bakom en nätverksadress.

Trafikdatan för trådlösa kommunikationer, exempelvis mobiltelefoner, kan även innefatta platsdata. Platsdata säger inte bara något om plats, utan även om mellanmänskliga relationer. Om två personers maskiner ofta uppträder vid samma plats, är det väldigt sannolikt att de har kontakt.
Sociologi och datalogi smälter samman; George Danezis nämner att en holländsk kriminolog som står nära holländska polisen förespråkar användande av trafikanalys för att avgöra vilka personer i kriminella kretsar som bör arresteras. Inte i första hand på grund av de egna förbrytelserna utan för att åsamka största möjliga skada på det kriminella nätverket, och utan någon systematisk övervakning av vad de egentligen säger till varandra.

Selective enforcement var även på tapeten under förra årets kongress (även då utifrån exemplet Nederländerna), och är ett fenomen som aktualiseras akut genom datalagringsdirektivet.
EU:s direktiv som ska tvinga kommunikationsleverantörer att lagra trafikdata åt myndigheterna, introducerar enligt George Danezis en systemisk risk för storskalig trafikanalys, som kanske glöms bort när fokus hamnar på den enskildes oro över att kommunikationens innehåll ska övervakas.

Uppdelningen mellan trafikdatan och meddelandena är dock inget som rent fysiskt kan passera en datakabel. Implementeringen av datalagringsdirektivet klargör att det är en förhandlingsfråga vad som ska räknas som trafikdata. Elektronisk post skickas inte bara med SMTP, utan kan lika gärna vara ett privat meddelande inom ett webbcommunity. Om sändare och mottagare ska lagras även i det senare fallet, innebär trafikdatalagringen en brutal och storskalig omorganisering av internet.

Caspar Bowden, Chief Privacy Advisor inom Microsofts europeiska forskningsdivision, var ytterst bekymrad över den saken, både i sitt föredrag om "integritetens lagar" och när vi pratade med honom utanför kongresscentret senare.
Ett begrepp han använde var identity provider, som jag inte hör innan men framstår som extremt användbart att använda vid sidan av internet service provider, för att effektivt kunna tala om vilka dataöverföringar som trafikdatalagringen ska omfatta. En identitetsleverantör är någon annat än en internetleverantör, en identitet kan vara ett inloggningsnamn till ett nätcommunity eller telefonnumret till ett kontantkort.

Microsoft Passport var ingen lyckad lösning, har företaget nu insett. Caspar Bowden presenterade planer på Identity Metasystem, en standard för att digitala identiteter å ena sidan ska gå att överföra mellan olika system så att det kan säkras att samma identitet står bakom t.ex. både ett eBay-konto och en communitymedlem, men å andra sidan inte ska kunna missbrukas utan ge användarna full överblick över vem som har tillgång till vilken information. Om ledande identitetsleverantörer kunde enas kring en sådan standard (under Microsofts ledning?), menar han att en utveckling kan undvikas där det inte finns någon kontroll över hur uppgifter samkörs: Tänk till exempel om Aftonbladet nästa år köper upp Lunarstorm och börjar använda dess information för att rikta reklam.
Utgångspunkten för Identity Metasystem är "identitetens sju lagar". Projektet förtjänar säkerligen att ifrågasättas på flera sätt, men Caspar Bowden från sin chefsposition inom Microsoft hade han betydligt angelägnare saker att säga än den reaktive advokaten som talade första dagen.

2 Comments:

Anonymous synthax said...

Trafikdata verkar nästan vara mer inskränkande än lagring av innehåll, alldeles efter föredraget om trafikanalys så hölls ett föredrag om analys av sökdatan som släpptes av AOL för ett tag sedan. Den hade bara innehåll tid och ett "anonymt" användarid, inga ip-adresser eller liknande. Visst lyckades de lista ut en del identiteter och vissa personliga intressen och kontakter, dock ett mycket mer resurskrävande arbete. Informationen som de fick ut var inte på något sätt chockerande, snarare tvärt om, det var nästan harmlöst, så länge man söker smart (dvs. inte på sitt personnummer) så har man inte så jättemycket att oroa sig för.

Dessutom, SSH skickar över varje tecken enskilt om man är inloggat mot ett remote shell eller liknande, men använder man det som en tunnel så kommer det att skicka över bursts hela tiden, lösenord (för inloggning till servern) skickas också över i bursts, så det är ganska säkert, men lösenord du skriver i shellet du är inloggad till skyddas inte på samma sätt.

12/30/2006 06:32:00 em  
Anonymous Anonym said...

Timing analysis of keystrokes and timing attacks on SSH, http://www.usenix.org/events/sec01/full_papers/song/song.pdf

1/12/2007 03:04:00 em  

Skicka en kommentar

<< Home