Ulibubba kirjoitti: ↑Pe Huhti 23, 2021 12:51 pm
Drebin! kirjoitti: ↑Ma Huhti 19, 2021 11:02 pm
Juuri näin.. turha kuvitella olevansa turvassa... aika lopettaa noi mielikuvituspuheet
Drebin, kysyinkin tästä jo aiemmin mutta et halunnut vastata koska kysymys oli ilmeisen kiusallinen. Onko väitteellesi jotain faktaa vai perustuuko mielipiteesi taas mutuiluun? Jos et pysty väitettäsi perustelemaan niin sopiiko että jätät nuo mielikuvituspuheet vaikka sinne lasten sammakkofoorumille?
Sen verran voin itse kommentoida, että todellakin on paljon suojausmenetelmiä, mitä yksikään viranomainen tällä planeetalla ei saa auki. Matkapuhelimet tosiaan ovat ongelma lähinnä jo aikaisemmin mainitusta syystä, eli siitä, että ne ovat jatkuvasti päällä.
Esimerkiksi Linux järjestelmien LUKS -salausta ei ole vielä kertaakaan todisteellisesti avattu, mikäli salasana on ollut riittävän pitkä. Epäonnistuneita yrityksiä on dokumentoitu lukuisia. Sama pätee myös Truecryptiin ja Veracryptiin. Onnistuneet tapaukset, joita ei ainakaan suomessa kovin montaa ole ollut, ovat poikkeuksetta sisältäneet joko heikon tai muualta saadun, esim paperilapulle kirjoitetun salasanan.
Tästä voidaan myös päätellä matkapuhelinten suojauksien olevan käytännössä murtamattomia mikäli puhelimesta on virrat pois päältä. Applen insinöörit kuitenkin osaavat implementoida salauksia siinä missä Truecryptinkin kehittäjät.
Lisäknoppina sekä LUKS, Truecrypt, että Veracrypt käyttävät oletusarvoisesti AES (Advanced Encryption Standard) -salausta, jota mm. suomen puolustusvoimat ja USA:n tiedustelupalvelut käyttävät itsekin jopa kaikkein korkeimman turvaluokituksen mukaisen tiedon salaamiseen. Mikäli em. salauksessa olisi algoritmitasolla minkäänlaisia haavoittuvuuksia, niillä tuskin edes yritettäisiin suojata omaa pesää.
Laitteiden murtaminen liittyy siis seuraaviin skenaarioihin:
- a) Virheellinen salauksen implementointi. Tämä on hyvin epätodennäköistä suurten yritysten ja avoimen lähdekoodin sovellusten kohdalla. Isoilla yrityksillä on tietoa ja taitoa, ja avoimen lähdekoodin sovelluksia tutkitaan koko ajan ympäri maailman riippumattomien ammattilaisten toimesta.
- b) Takaovi itse salausalgoritmissa. On tiedossa tapaus, jossa todennäköisesti NSA yritti asettaa matemaattisen takaoven erittäin suosittuun julkisen avaimen salauksessa käytettyyn algoritmiin. Tämä takaovi kuitenkin huomattiin puolueettomien kryptoanalyytikkojen toimesta. Todennäköisesti vastaava huomattaisiin myös muissa erittäin laajalti käytetyissä algoritmeissa.
- c) Takaovi laitteessa. Tätä vastaan puhuu vahvasti mm. aikaisemmin mainittu tapaus, jossa Applen insinöörit kieltäytyivät jyrkästi tällaisen implementoinnista. Toki osa yrityksistä on voinut tällaiseen suostuakin. Käyttäkää Applea.
- d) Laitteeseen liittyvistä haavoittuvuuksista. Tätä tapahtuu aina silloin tällöin. Mikäli haavoittuvuutta käytetään tutkinnassa, tulee siitä yleensä tieto tavalla tai toisella myös valmistajalle, joka luonnollisesti korjaa haavoittuvuuden. Viranomaisten tiedossa olevia tuntemattomia haavoittuvuuksia käytetään tästä syystä vain kaikkein vakavimmissa tilanteissa, sillä ne ovat käytännössä hyvin lyhytikäisiä. On myös mahdollista, että joku muu löytää haavoittuvuuden ja ilmoittaa siitä valmistajalle, minkä jälkeen viranomaiset eivät sitä voi enää käyttää.
- e) Laitteen käyttöön liittyvät virheet. Tähän kategoriaan kuuluu esimerkiksi liian lyhyen tai helposti arvattavan salasanan valitseminen, laitteen säilyttäminen lukitsemattomana tai virrat päällä, salausavaimen kirjoittaminen paperilapulle tai sen uploadaaminen esimerkiksi pilvipalveluun. Näihin asioihin valmistaja ei käytännössä voi itse vaikuttaa, joten tätä kategoriaa ei koskaan voida kokonaan sulkea pois.
Omat havaintoni ja saatavilla oleva tutkimustieto perustuu käytännössä poikkeuksetta skenaarioon E.
Edit:
Mikäli aihe kiinnostaa enemmän, niin muistakaa, että nämä työkalut ovat voittoa tavoittelevien yritysten kehittämiä ja myymiä. Yritykset pääsääntöisesti esittelevät kyvykkyyksiänsä ihan mielellään.
Esimerkiksi niinikää suomalaisten viranomaisten käyttämän Magnet Forensics -forensiikkatyökalun valmistajat kirjoittavat paljon mielenkiintoisia blogitekstejä, ja näyttävät ihan ilmaisilla opastevideoilla miten avaavat mm. erilaisia puhelimia työkaluillansa. Em. materiaali sisältää myös paljon vinkkejä ja tietoa suoraan tutkijoille, mitä taas vastapuoli voi luonnollisesti käyttää hyväkseen estääkseen näiden tutkimusten suorittamista.
Varoituksena osa teksteistä/videoista vaatii kyllä syvällistä teknistä osaamista, mutta osa on myös ihan tavan tallaajan ymmärrettävissä.
https://www.magnetforensics.com/resources/