12:28
2/8/2010

Ruszamy z nowym cyklem postów, pt. cut the bullshit. Siekać będziemy autorów “branżowych” serwisów, którzy wypisują bzdury na tematy związane z bezpieczeństwem. Niewykluczone, że kiedyś siekniemy siebie… ;-) ale jak na razie zaczynamy od popularnej ostatnio wiadomości o kluczach umożliwiających “restart internetu”. Przetoczyła się ona przez polskie serwisy mainstreamowe i (o zgrozo!) te, mające uchodzić za techniczne. Zobaczcie ile w tym było prawdy…

Autorem poniższego wpisu jest Paweł Goleń.

Sierotka Internetysia i 7 krasnoludków (rys. Ela Broniszewska)

Siedmiu krasnoludków

Rozpocznę od szokującej informacji, cytując za wp.pl:

(…)
Podczas spotkania w amerykańskim bunkrze siódemka osób – wybranych w ramach projektu organizacji ICANN (Internetowej Korporacji ds. Nadawania Nazw i Numerów) – otrzymała specjalne karty. Każda z nich posiada fragment “klucza głównego” (ang. root key). Gdyby internet został wyłączony z powodu globalnych ataków cyberterrorystycznych piątka z tych siedmiu strażników musiałaby dotrzeć do amerykańskiej bazy, w której połączenie ich kodów rozpoczęłoby proces restartowania internetu. Brzmi to jak fragment filmu science-fiction, jednak wszystko wskazuje na to, że to prawda.
(…)

Jak fragment filmu science-fiction brzmi to chyba głównie dla autorów tego tekstu, którzy nie raczyli zastosować się do dość prostej zasady – “nie piszę na temat, którego nie rozumiem“.

Proponuję rozpocząć obalanie powyższych bzdur od obejrzenia tego materiału: http://dns.icann.org/ksk/. Następnie trzeba zrozumieć, że DNS, nawet DNSSEC, to jednak nie Internet. A o DNSSEC tutaj właśnie chodzi, a konkretniej o klucze, które są/będą w nim wykorzystywane.

Teraz w zupełnym oderwaniu od DNSSEC i w sporym uproszczeniu. Jest sobie pudełko (pudełka), które nosi mroczną nazwę HSM (nie, nie chodzi o High School Musical). Pudełko to zainicjowane jest jakimiś kluczem. Generujemy w tym pudełku inny, “właściwy” klucz (lub parę kluczy), które do czegoś używamy.

Oczywiście jak pudełko odejdzie do krainy wiecznych łowów (albo będzie przerwa w dostawie prądu), klucz “właściwy” odchodzi razem z nim, co jest zdarzeniem wybitnie niepożądanym. Z tego powodu klucz “właściwy” można z pudełka wyeksportować, wydrukować na kartce i zamknąć w sejfie. Klucz ten jest oczywiście wyeksportowany w postaci zaszyfrowanej. By go użyć, konieczne jest posiadanie odpowiedniego klucza, a tym odpowiednim kluczem jest ten, którym zostało zainicjowane pudełko.

Dzielenie sekretu

Klucze kryptograficzne można przechowywać korzystając z tak zwanego dzielenia sekretu. [W przypadku DNSSEC wykorzystano najprawdopodobniej algorytm Secret Sharing Shamira — przyp. P.K.] Sekret (klucz) dzielony jest na n części, przy czym do jego odtworzenia wymagane jest ich k. Dzięki temu nikt z posiadaczy takiej części sekretu nie jest w stanie samodzielnie odtworzyć sekretu, a z drugiej strony wyeliminowanie lub niedostępność nawet kilku posiadaczy fragmentów sekretu nie uniemożliwia jego odtworzenie.

Teraz wróćmy do filmu, o którym wspominałem na początku wpisu. Proponuję posłuchać gdzieś od 3:55, mowa jest tam o dwóch grupach ludzi:

  • crypto officers,
  • recovery key shareholders,

Grupy te mają znaczenie na przykład wówczas, gdy oba centra danych (na wschodnim i zachodnim wybrzeżu) zostaną zniszczone.

To, czym dysponują osoby określane jako recovery key shareholders, to karty kryptograficzne z fragmentami klucza użytego do zaszyfrowanego klucza “root”. Do odtworzenia tego klucza szyfrującego konieczne jest zebranie co najmniej pięciu jego fragmentów. Osoby określane jako crypto officers dysponują z kolei kluczami do sejfu, w którym przechowywane są karty kryptograficzne. Wszystko po to, by system mógł funkcjonować nawet w przypadku sporego kataklizmu i, przykładowo, braku możliwości podróżowania.

Restart internetu

Odtworzenie klucza szyfrującego i ponowne załadowanie klucza “root” to jednak nieco coś innego, niż “restartowanie internetu“, cokolwiek miałoby to znaczyć. No ale takie bzdurne teksty brzmią lepiej. I można wysilić się na błyskotliwy komentarz, taki jak w Siedmiu mędrców otrzymało klucze do Internetu:

Trzeba przyznać, że zastosowane przez ICANN rozwiązanie jest nietypowe. Oto bowiem mamy jeden centralny organ, który może zresetować Internet wedle własnego uznania. Wszystko to za pomocą fizycznych nośników, które przy odrobinie wysiłku da się ukraść czy skopiować.

Ale czego się spodziewać, jeśli ktoś swoją wiedzę buduje na tak fachowych podstawach

Na koniec uwaga – to wcale nie jest jakieś science-fiction. Podobne mechanizmy są stosowane choćby w przypadku centrów certyfikacji czy przy obsłudze kart kredytowych/płatniczych… Swoją drogą niektóre urządzenia HSM są na prawdę fascynujące, a procedura ich uzbrajania przypomina magiczne czynności.

Warto wspomnieć, że HSM-y wykorzystywane są m.in. w bankomatach. Dyskutowaliśmy na ich temat na Niebezpieczniku w ramach postu o pasjansie na bankomacie. — przyp. redakcji
Jeśli ktoś chce się zapoznać z rzeczowym wywiadem z jednym z key-holderów, polecamy ten tekst oraz ten wywiad.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

19 komentarzy

Dodaj komentarz
  1. > W przypadku DNSSEC wykorzystano najprawdopodobniej algorytm Secret Sharing Shamira — przyp. P.K.

    Bruce Schneier też tak podejrzewa[1]. Chociaż ten algorytm ma jedną wadę, którą można wyeliminować stosując nieco inny algorytm. Jaką? Jeden fałszywy cień (część z której powstaje wiadomość właściwa) uniemożliwia złożenie pierwotnej wiadomości (w skrajnym przypadku można mieć nawet problem ze zweryfikowaniem jej poprawności) i nie ma możliwości określenia, która z nich jest fałszywa.

    [1] http://www.schneier.com/blog/archives/2010/07/dnssec_root_key.html

    PS. Można połączyć te dwa komentarze w jeden? [zrobione — p.k.]

  2. Kilka dni temu jak o tym czytałem to myślałem, że to jakiś żart redaktora (chodzi o “resetowanie internetu”). Nie uwierzycie jak się zdziwiłem, gdy w google znalazłem wiele artykułów (nie tylko polskich) w których była mowa o “resetowaniu internetu”. Oczywiście chodzi tylko i wyłącznie o DNSSEC. Ale pomyślcie sobie co myślą laicy czytając takie brednie. Ale cóż… Dobrze, że zostało to opisane, bo szczerze mówiąc chciałem już do was pisać o tym, bo to jest straszne, że żaden serwis nie pomyślał tylko wypisuje takie brednie.

  3. Wrzućcie to na wykop, bo tam poszedł art z webhostingu i chyba większość łyknęła, że ktoś im kartkami wyłączy internet, a co starsi pomyśleli, że od teraz internet będzie na kartki.. ja za dawnych czasów…
    ja tylko siedziałem, czytałem i pytałem sam siebie – WTF!?
    R.

  4. Jakby któryś z serwisów “resetujących” przedrukował to co powstało u Was to by czytelnicy po pierwszym zdaniu przeszli do następnego wpisu, a przecież klikniecie w “Czytaj dalej” to dodatkowe reklamy, ergo dodatkowa kasa.
    Niestety tamte serwisy piszą raczej dla kasy, a nie z paski i chęci dzielenia się wiedzą, a to wymaga newsów z tytułami jak z Faktu lub SuberExpressu

  5. I coś bardzo w temacie http://www.youtube.com/watch?v=QAUyaELfwBo

  6. też mi się skojarzyło z ‘Elders of the Internet’ ;]

  7. Ewentualna potrzeba odtworzenia klucza kojarzy mi się ze znanym fragmentem:
    Jeden, by wszystkimi rządzić,
    Jeden, by wszystkie odnaleźć,
    Jeden, by wszystkie zgromadzić i w ciemności związać :)

  8. Hej… nie nabijajcie się z The IT Crowd…

    @ Szponek – pewnie tworząc te karty, ktoś sobie wykuł/stworzył/zapisał pierścień… wróć: KARTĘ Władzy :)

  9. nie mogli by tego zrobic gdyby to zrobili straty byly by wieksze niz wyszkodzone przez ataki

  10. @wasyl: nikt się nie nabija, to wbrew pozorom bardzo prawdziwy serial, przynajmniej w zakresie kontaktów z użytkownikami ;)

  11. “Warto wspomnieć, że HSM-y ***wyrzkostywane*** są m.in. w bankomatach. ”

    Po poprawieniu wywal tego commenta.

  12. Dla znakomitej większości użytkowników brak DNSów byłby równoznaczny z brakiem Internetu (albo nie wiedzą nawet o co chodzi), więc tak się ciemnemu ludowi objaśnia magię. A że ludzie wiedzący o co chodzi wytrzeszczają oczy ze zdumienia to co, oni klików nie muszą generować.

  13. “***na prawdę***

  14. Dobrze, że tutaj jest to dokładnie opisane, bo szczerze mówiąc po przeczytaniu paru tego typu artykułów zupełnie nie wiedziałem, o co im chodzi… :P

  15. Proponuję zmianę nazwy cyklu na “Cut The Crap” – mniej wulgarna i bardziej adekwatna (a związek frazeologiczny znaczy mniej więcej to samo) :)

  16. Tak dla uściślenia: “Oczywiście jak pudełko odejdzie do krainy wiecznych łowów (albo będzie przerwa w dostawie prądu), klucz “właściwy” odchodzi razem z nim,” – co do pierwszego ok, ale jesli chodzi prad, to HSM posiadaja odpowiednie mechanizmy ochrony przed zanikiem prądu, np. baterie/akumulatory ;-) A także klucze mogą być usunięte gdy np. zmieni się temperatura otoczenia, urządzenie zostanie wyjęte z szafy i nastąpi odpowiednie przechylenie pudełka itd. Swego czasu bawiłem się troszkę HSM Thales i Eracom (teraz to juz SafeNet). te na PCI do kompa to średnia sprawa, ale zabawa zaczyna się z appliance.

  17. @andrewson – różne HSM mają różne mechanizmy. Zależy to między innymi od ich… wieku. Tak, są urządzenia bogato naszpikowane czujkami, które mają wykryć wszelkie objawy prób tamperingu, w tym zmieniające się warunki środowiskowe. Jedno takie pudełko w trakcie procedury uzbrajania wymagało wejścia za szafę i pociągnięcia za “pętelkę” (uzbrojenie specyficznego czujnika otwarcia “drzwiczek”).

    Co do podtrzymywania pamięci w przypadku braku prądu, to z tym też bywa różnie. Miałem kiedyś do czynienia z HSM, którego rzeczywisty czas podtrzymania kluczy był znacznie mniejszy, niż deklarowany w dokumentacji. Baterie/akumulatory też mają ograniczoną żywotność, zarówno jeśli chodzi o maksymalny czas podtrzymania kluczy jak i skracania się tego czasu razem z wiekiem.

  18. Procedura zapisywania klucza na wiele nośników nosiła nazwę “Custodian Key”. Co do podtrzymywania to niestety wszystko ma swoją żywotność, tak jak pisałeś. Może wiecie coś więcej na temat układów organicznych wykorzystywanych w HSM, w skrócie to one głównie odpowiadały za bezpieczeństwo kluczy w przypadku zachodzących zmian w środowisku działania HSM, swoją drogą to ciekawe czy często używa się tych mechanizmów, co w przypadku padu klimatyzacji ;-)

  19. A oto i pudełko, o którym mowa: https://www.youtube.com/watch?v=iDbyYGrswtg

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: