DEBATT

Kan du egentlig stole på at dataene dine er trygge i den krypterte skyen?

Illustrasjonsfoto.
Illustrasjonsfoto. Foto: Google
Anders Dalskov - PhD-student ved Universitetet i Aarhus.
25. nov. 2018 - 05:00

Denne kommentaren gir uttrykk for skribentens meninger.

Det er ikke mange som vet hva det egentlig innebærer å legge dataene sine «opp i skyen». At begrepet «skyen», som ofte brukes, hjelper oss ikke på veien. 

Anders Dalskov er doktorgradsstudent ved Aarhus universitetet i Danmark. Der fokuserer han på kryptografi, og spesialiserer seg på sikre krypteringsprotokoller som involverer passord, samt implementering av flertallsberegnende protokoller (Secure Multiparty Computation). <i>Foto:  Privat</i>
Anders Dalskov er doktorgradsstudent ved Aarhus universitetet i Danmark. Der fokuserer han på kryptografi, og spesialiserer seg på sikre krypteringsprotokoller som involverer passord, samt implementering av flertallsberegnende protokoller (Secure Multiparty Computation). Foto:  Privat

Det er nemlig ikke noe i ordet «skyen» som antyder at dataene dine i siste instans lagres på en annen persons server. For det er i bunn og grunn det som skjer når man bruker Google Drive eller Dropbox. 

Med andre ord så gir du fra deg kontrollen over dataene dine til leverandøren. 

Hvis du stoler på leverandøren kan dette tapet av kontroll være akseptabelt. Å kjøpe en skylagrings-tjeneste er jo tross alt mye enklere enn å kjøre og vedlikeholde en server hjemme.

Men hva innebærer dette tillitsforholdet?

Kan jeg stole på at leverandøren sletter dataene mine på en måte som gjør de ikke lar seg gjenopprette når jeg sier opp kontoen min?

(I 2017 var det en bug i Dropbox som gjorde at filer som var slettet for syv år siden ble gjenopprettet)

Hva skjer når leverandøren blir solgt til et annet firma, som jeg ikke har like god tillit til? Når man først har sagt fra seg kontrollen over dataene sine, er det svært vanskelig å få den tilbake. 

Det finnes alternativer som baserer seg på såkalt ende-til-ende-kryptering – altså kryptering hvor den eneste som har nøkkelen er dataeieren – som ikke har samme problem. 

Kort fortalt krypterer man dataene før de sendes opp i skyen, og man kan på den måten sikre seg mot at noen har tilgang til dataene dine. 

Med andre ord kan man nå (eller, det er i hvert fall ideen) sikkert overlevere dataene sine til en skyleverandør, uten at man trenger å stole på at de håndterer dataene dine forsvarlig. Dette er mer eller mindre «salgspitchen» som brukes av ulike skyleverandører som benytter seg av kryptering:

«We built our products from the ground up with end-to-end encryption because we believe: You shouldn’t have to blindly trust your vendors.»

Her har vi altså et produkt som etter sigende ikke krever noen form for tillit mellom partene for å garantere for sikkerheten til våre filer. Men et slikt utsagn er tett koblet opp mot krypteringen som blir brukt: Vi behøver derfor ikke å stole på leverandøren, rett og slett fordi det brukes kryptering.

Det skal selvfølgelig nevnes at jeg her snakker utelukkende om skylagring, og ikke generelt om skytjenester. Her kan man ikke bruke kryptering, da det ikke er mulig å lage beregninger på det. 

(Alt etter hvilke type utregninger det er snakk om. Det kan faktisk være mulig å kjøre utregninger på krypterte data. Men da er det ikke lenger snakk om standard krypteringsmetoder, og emnet blir fort veldig avansert.)

Bemerk deg at selv om det blir brukt kryptering, betyr ikke det et man er sikret mot alle som ikke har nøkkelen. De fleste programmer vi bruker i dag er ytterst komplekse, og kryptering er ikke noe man kan tilføre for å gjøre allting sikkert. 

For eksempel så er det formelle sikkerhetssertifikatet for meldingstjenesten Singals krypteringsnøkler på rundt 20 tettskrevne A4-sider. 

Av denne grunn betyr det ikke så mye at leverandøren påstår at de bruker krypteringsalgoritmer som AES, SHA-255 til å hashe data med, eller PBKDF2 til å hashe passord med; eller hvorvidt det brukes TLS eller ikke. 

Mitt poeng er at spørsmålet er ikke hvilken teknologi som det blir brukt, men hvordan den brukes.

For ett års tid siden gjennomførte jeg en sikkerhetsanalyse av den krypterte skyløsningen til SpiderOak ONE (det er også her sitatet ovenfor stammer fra). 

Målet med analysen var ganske simpel: Hvilke trusselmodeller blir brukt, og er programmene deres sikre nok i disse modellene (hva enn de er)?

Fordi det ikke blir spesifisert noen konkret sikkerhetsmodell av selskapet, blir vi tvunget til å gjøre noen kvalifiserte gjetninger. Kort fortalt stilte vi følgende to spørsmål om trusselmodellene vi tror benyttes:

  1. Er programmet sikkert hvis serveren oppfører seg pent, men er nysgjerrig? 
  2. Er programmet sikkert hvis serveren ikke oppfører seg pent?

Det burde være klart at programmet som minimum bør oppfylle punkt en: Hvis ikke så er det ikke noen grunn til å bruke dette produktet i stedet for et annet produkt, hvor filene ikke blir kryptert. 

Punkt to er et slags verst-tenkelige-scenario, og kan selvfølgelig diskuteres. Ikke desto mindre er det illustrerende å inkludere, selv om det kanskje er overkill.

Analysen vår fant ut at:

Hvis den første trusselmodellen antas (nysgjerrig server), så kan serveren stadig lese noen av filene våre, fordi fildeling i programmet ikke virker som forventet. 

Hvis den andre trusselmodellen antas å benyttes(ond server), så bryter sikkerheten totalt sammen. 

De spesifikke detaljene er ikke så viktige, men det er verdt å bemerke at ingen av problemene vi fant, hadde noe å gjøre med hvilke krypteringsnøkler som ble bruk, men utelukkende hvordan de ble brukt. 

Når det gjelder sikkerhet så mener jeg at åpenhet er det aller viktigste aspektet. Et utsagn som: «Vi bruker sikker kryptering» vil nesten alltid være meningsløst, hvis det ikke understøttes av en klar beskrivelse av systemet, samt de antagelsene som ligger til grunn for sikkerhetsargumentet som blir presentert. 

Med andre ord så er det viktig at det finnes en klar beskrivelse av hvordan disse brukes, og hva slags angrep man forventer at de skal beskytte deg mot. 

Dessuten kan man håpe på at et åpent design gjør det enklere for andre å analysere og forbedre det. 

Protonmail er et godt eksempel på hvordan dette kan gjøres. Her beskriver selskapet bak klart hva det beskytter mot, og kanskje det viktigste, hva det ikke beskytter mot.

Til sist skal det nevnes at SpiderOak var veldig imøtekommende overfor vår analyse, og fikset alle sikkerhetshull vi fant. Dette innlegget retter seg ikke mot noen spesielt tjeneste, og SpiderOak ble bare brukt som et (forhåpentligvis) illustrativt eksempel. 

Artikkelen er også publisert på version2.dk

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.