Tietoturva

Tässä helppo salaussovellus, joka kelpaa Snowdenillekin

Julkaistu:

Viime vuosina kehitetyt uudet salaussovellukset kuten Cryptocat, Silent Circle ja Wickr suuntautuvat entistä laajemmalle kohdeyleisölle. Digitoday tapasi Edward Snowdenin suositteleman Signal-sovelluksen yhden kehittäjän.
Voimmeko itse valita kuka kuulee ja näkee keskustelumme netissä? Kysymyksestä tuli ajankohtainen viimeistään parin vuoden takaisten NSA-paljastusten myötä.

Tehokkaista salausohjelmista ei ole internetin historian aikana ollut puutetta. Niin sanottu PGP eli “pretty good privacy" -salaus tekee sähköpostiviestien murtamisesta vaikeata ellei mahdotonta ja OTR eli “off the record" -protokolla taas antaa varteenotettavan suojan netin pikaviesteille. Monen asiantuntijan mukaan jopa NSA:lla olisi suuria vaikeuksia murtaa näillä menetelmillä salattua viestiä.

Mutta kuka näitä käyttää? Ei kovin moni, totesi Signal-sovelluksen kehittäjä Moxie Marlinspike taannoisessa blogikirjoituksessa – PGP:llä on mittaustavasta riippuen noin 50 000 vakituista käyttäjää.

– Pyöräilykypäriä ei käytetä, koska niitä pidetään epämukavina ja rumina. Salaustyökaluja ei käytetä, koska niitä pidetään liian monimutkaisina ja ominaisuuksiltaan puutteellisina, Tyler Reinhard pohtii.
Mainos (Teksti jatkuu alla)
Mainos päättyy

Sekä Marlingspike että Reinhard kuuluvat iPhonella toimivan Signal-sovelluksen kehittäneen Open Whisper Systemsin ydinryhmään. Sovellusta voi käyttää puheluihin, tekstiviesteihin ja pikaviesteihin.

Signalin käyttäjärajapintaan keskittyneen Reinhardin mukaan kysymys pyöräilykypäristä ja salausohjelmista ovat läheistä sukua toisilleen.

– Olen aina ollut sitä mieltä, että jos teknologian käyttö vaatii kouluttamista, kyseinen teknologia ei ole valmis. Vielä pahempaa on, jos joku voidaan johdattaa uskomaan, että jokin on "turvallista", vaikka se ei tosiasiassa ole sitä, Reinhard sanoo.

Kuka vetää välistä?

Viime vuonna julkaistua Signalia on kehuttu vuolaasti. Maaliskuussa, kun Signal julkaisi viimeisimmän versionsa, tietovuotaja Edward Snowden suositteli sovellusta Applen käyttäjille ja nimesi Android-suosikeikseen niin ikään Open Whisper Systemsin kehittämät RedPhone- ja TextSecure-sovellukset.

– Käytän Signalia. Pikaviestejä lähetän tietokoneella käyttäen Jabberia OTR:n kanssa. Jos minun on aivan pakko, salaan sähköpostit PGP:llä, salausasiantuntija Matthew Green sanoo.

Green on tietojenkäsittelytieteen professori John Hopkinsin yliopistossa. Hän ylläpitää suosittua blogia, joka käsittelee kryptografiaa eli salauskirjoitusta. Hän on monen muun tavoin huomauttanut, että nykyään suurin ongelma salauksessa ei ole varsinainen salaus, vaan salaukseen vaadittavien niin sanottujen salausavainten turvallinen vaihtaminen.

Esimerkiksi PGP toimii siten, että kaksi käyttäjää vaihtavat keskenään koodin pätkistä koostuvat julkiset avaimensa. Salaamalla viestin vastaanottajan julkisella avaimella, lähettäjä voi varmistaa, että vain ensiksi mainittu voi lukea viestin. Vastaanottaja avaa viestin yksityisellä avaimellaan, joka on julkisen avaimen pari.

Kahden henkilön välinen salattu PGP-viestittely edellyttää siis yhteensä neljä avainta, joista kaksi on julkista ja kaksi yksityistä. Näin toimivatkin lähes kaikki salatut viestittelysovellukset, vaikka prosessin yksityiskohdat vaihtelevat.

– Sinun on voitava olla varma siitä, että tietty avain tosiaan kuuluu viestin vastaanottajalle. Jos joku onnistuu sujauttamaan oman avaimensa sinulle vastaanottajan avaimen sijaan, saatat vahingossa salata viestin niin, että tämä hyökkääjä voi lukea sen. Tällaista tapahtuu tosielämässä PGP:n huonon avainjärjestelmän takia, Green sanoo.

Esimerkiksi tällaisesta niin sanotusta välistävetohyökkäyksestä (eng. man-in-the-middle attack) Green mainitsee Snowdenia NSA-paljastuksissa avustaneen Guardian-toimittaja Glenn Greenwaldin. Tämän nimissä pyörii verkossa lukuisia avaimia, joista valtaosa ei ole hänen.

Toinen ongelma on, että jos avaimia säilytetään keskitetysti, niitä voidaan vaatia luovutettavaksi lain nojalla. Esimerkiksi ohjelmistoyhtiö Microsoft on luovuttanut Skypen salausavaimia NSA:lle.

Ylivoimainen lähdekoodi

Signal vastaa näihin haasteisiin kahdella tavalla.

– Emme säilytä yksityisiä avaimia palvelimillamme, jotta meitä ei voi lain nojalla tai muutenkaan pakottaa vaarantamaan ihmisten yksityisyyttä, Tyler Reinhard selittää.

Ensinnäkin käyttäjät voivat vahvistaa identiteettinsä lausumalla niin sanotut "turvasanat" toisilleen, jotka tarkistetaan salausavaimia vasten. Toiseksi Open Whisper Systems on kehittänyt dynaamisen tavan vaihtaa avaimia nopeaan tahtiin.

– Tiivistäen, se tarkoittaa, että luomme uuden avaimen jokaista yksittäistä viestiä varten. Näin yhtä murrettua viestiä ei voida käyttää muiden menneiden tai tulevien viestien murtamiseksi. Tämä kulkee nimellä "forward secrecy" ja "future secrecy". Toisin kuin OTR, me olemme soveltaneet näitä periaatteita mobiiliympäristöön sopivalla tavalla, Reinhard selittää.

Ratkaisu on niin tyylikäs, että Matthew Green kirjoitti “kirjaimellisesti kuolanneensa" luettuaan lähdekoodin ensimmäistä kertaa.

Parannettavaa on kuitenkin myös Signalilla.

– Perusongelmat ovat yhä läsnä – jos joku jotenkin pääsee avainpalvelimeen käsiksi, hän voi hyökätä järjestelmää vastaan, Green toteaa.

Käyttäjän tulee myös olla selvillä siitä, mitä salataan. Signal tarjoaa mainion suojan viestien sisällölle. Se ei kuitenkaan suojaa metadataa – eli tietoa siitä, kuka lähettää viestin ja kenelle – eikä se varsinaisesti suojaa käyttäjän sijaintia. Jälkimmäiseen soveltuu Greenin mukaan ainoastaan Tor-verkko.

Kommentit

    Näytä lisää