2014-04-28

"Colossal Cave Computer Center" eller grottan som var grunden till internet i Sverige

I den här bloggposten kommer jag inte att beskriva nutid eller göra framtidsspaningar utan gå tillbaks till något som nog har varit avgörande för att Sverige skulle få en ledande roll för internets utveckling.
Jag hittade för några dagar sedan ett exemplar av Digital Equipments svenska kundtidning från juni 1989. Tidningen har en artikel om Peter Löthberg och datorföreningen Stacken på KTH men främst är det ett reportage om Peters datorhall; "Colossal Cave Computer Center" (CCCC) på Torkel Knutssonsgatan i Stockholm.
Själv var jag bara "hangaround" i detta sammanhang, jag saknade tid och fokus för att aktivt kunna delta men jag förstod att det här var stort. Det visade sig också att det blev än större, i denna källare skedde en informell kompetensutveckling som medförde att det fanns en grupp av mycket färgstarka och självständiga personer som var redo att snabbt bygga upp internet i Sverige på ett sätt som få länder lyckats med. Vad som hände efter CCCC beskrivs väl i boken "De byggde Internet i Sverige", läsning rekommenderas. 

Artikeln från "Aktuellt från Digital"

2014-04-24

"Peak Internet"


Trendspaning -- “Peak Internet” 

“Peak Internet” travesterar “Peak Oil” som är ett begrepp som syftar på när jordens maximala oljeproduktion inträffar. “Peak Internet” är den tidpunkt när synen på Internets möjligheter och dess säkerhet går från optimistiskt till pessimistisk i användarnas ögon.
---

Jag hade en spaning för några år sedan med rubriken “The new era of trust” efter att ett antal “Certificate authoritys” (CA) hade blivit korrupta och de certifkat de delat ut blivit opålitliga. 
Spaningen byggde på att en en ny decentraliserad och stabilare infrastruktur behövde byggas upp som alternativ till klassisk PKI. 
Detta har dock inte skett, det gick relativt smärtfritt att spåra och rensa ut dåliga certifikat och stänga dåliga CA:s. Branschen läkte och liknande incidenter har därefter uteblivit.

Men det syns nya moln på himlen. Edward Snowden har under senaste året visat upp dokument som visar att stora delar av det vi ansett som säkert på Internet har varit medvetet manipulerat och därmed mera osäkert. Krypteringsalgoritmer med brister har förordats av vissa myndigheter, implementationer av säkra protokoll och krypton har visat sig ha bakdörrar som kan ha används för avlyssning. Förtroende för Internet (och berörda myndigheter) har sjunkit. 
Men något som nu gjort att tilltron till Internet har fått en ny och allvarligare knäck är “heartbleed-buggen”. Ett fel som funnits spridd i flera år i miljontals kopior på Internet och gett möjlighet till avlyssning av krypterad trafik.  De samlade skadorna av “heartbleed-buggen” har ännu ingen fått grepp om och så kommer det förmodligen att förbli. Alla ställen där felet finns kommer inte att rättas utan buggen kommer att gäcka oss och ge bristande förtroende för Internet under lååång tid framåt.

I detta ligger spaningen; förtroendet för Internet som bärare av “säkra” lösningar är skadat. Insikten om att ett mycket litet fel i en komponent (som dock finns i många miljoner kopior) kan förstöra förtroende för Internet innebär också en insikt i att det kan finnas fler, och att ytterligare kan komma utan att de upptäcks. Är detta en sanning så kommer inte Internet i nuvarande form kunna användas där säkerhetskraven är höga.  Nya tekniker och alternativa kanaler för information måste skapas innan vi kan fullfölja de visioner vi hittills haft för “nätet”.

Vi har därmed nått “Peak Internet” 

Men utvecklingen står inte stilla, vi måste börja om med mycket men vi vet mer så förutsättningarna att göra rätt är goda! 

2014-04-17

Kvalitet kontra komplexitetens förbannelse

Jag har i ett tidigare blogginlägg spekulerat över bestående skador efter heartbleed-buggen. Forsätter här med en betraktelse om möjliga orsaker till att några få rader rader felaktig programkod kan få sådana följder, risken för att det kan komma fler och vad man möjligen kan göras för att förebygga dessa.

När Robin Seggelmann postade sin "patch" för OpenSSL den 30:e december 2011 fanns nog bara ett gott uppsåt. Men kvalitetsgranskningen av denna patch brast och "heartbleed-buggen" var ett faktum som sedan distribuerades med OpenSSL version 1.0.1 14:e mars 2012.

När man bygger något så förutsätter man att de ingående delarna eller komponenterna är felfria och har en förutsägbar (lång) livslängd. Fallerar någon del så riskeras helheten. Bilindustrin drabbas regelbundet av att någon bilmodell måste återkallas för att åtgärda felaktiga eller misstänkt felaktiga komponenter. Kostnaderna för detta och den ev. varumärkesskada kan bli mycket höga. Konsekvenserna är dock ofta kontrollerbara då bilbranschen har väl upparbetade distributionskanaler som gör det relativ enkelt att spåra de enskilda, misstänkta fordonen för att erbjuda felrättning. Om bilarna skulle förbli oåtgärdade finns risken för olyckor och incidenter där oskyldiga och ovetande kan bli skadade.

När man bygger IT-system använder man oftast ett stort antal fria eller kommersiella komponenter och förutsätter att de fungerar exakt som deras specifikationer beskriver. Hur kvalitetssäkringen av dessa görs är oftast helt okänd för de som inkluderar dem i sina produkter. Ju fler komponenter av okänd kvalitet som används ju större är risken att bygger en bristfällig slutprodukt.
Man bygger alltså in en risk för att produkten beter sig felaktigt och kanske farligt i vissa situationer.

Bygger man sedan samverkande system av produkter som innehåller okända komponenter ökar riskerna ytterligare för att helheten kommer att bete sig mycket oförutsett och att felsökning av sådant beteende blir svårt och felrättning kanske blir helt omöjligt.

Ytterligare en risk med att bygga komplexa system är att de som designar dem inte bara litar på att komponenter och produkter beter sig enligt specifikation utan att de också designar lösningar som i sig är så komplexa så att, även om de byggs av felfria komponenter,  de kommer få, till en del, oförutsägbart beteende.

Jag kallar ovanstående komplexitetens förbannelse. Av människan byggda system kan snabbt nå en komplexitet som inte längre kan förstås av människor, kanske inte ens av upphovsmännen.

Hur klarar vi då en framtid med dessa dystra förutsägelse?

Det som är enkelt att säga och svårt att leva efter är uttryck som "Keep it simple, stupid" (K.I.S.S.)" eller mitt eget motto; "ju enklare desto bättre".

I verkligheten är det väl snarast att man måste säkra kvaliteten i varje utvecklingssteg och för varje, koncept, arkitektur, komponent, produkt och slutligen det kompletta systemet.

För att säkra kvaliteten gäller först att med bra metoder och kunskap undvika att bygga in fel, nästa är att testa och då inte bara att det önskade beteende uppfylls utan också testa att inget oönskat kan ske.

När så en liten komponent som OpenSSL kan få hela internets trovärdighet i gungning så beror det på "komplexitetens förbannelse"!

2014-04-15

Heartbleed-buggen och internets förlorade trovärdighet.

En av de små komponenterna som bygger internet är OpenSSL. OpenSSL är en implementation av internetprotokollet SSL/TLS (IETF/RFC6101) som hanterar hur man sätter upp en krypterad förbindelse mellan två datorer. OpenSSL tillhandahåller också ett antal verktyg för kryptering och framtagning av krypteringsnycklar och certifikat.

OpenSSL är en produkt som de senaste dagarna kommit i rampljuset från att vara något som bara IT-folk känt till. Orsaken till att exponeringen är den s.k. heartbleed-buggen som nu blivit känd och som framställts som ett av de största hoten hittills på internet.

Jag kommer här inte att beskriven buggen eller vilka åtgärder som nu krävs för säkra sina miljöer utan fokusera på möjliga konsekvenser i ett macroperspektiv.
Buggen innebär att information kan läcka från drabbade serverar, information som kan vara känslig och hemlig. OpenSSL är sig en liten komponent men den finns spridd i kanske 100-tals miljoner kopior, många av dessa kan vara inkluderade i produkter som mobiltelefoner, routrar och brandväggar, produkter som kan sakna support eller där det inte är tydligt att OpenSSL ingår. Åtgärder pågår för att reparera felen där de är kända men sannolikt kommer många installationer att bli bortglömda och därmed vara ett fortsatt hot. Det spekuleras mycket om hur mycket information som läckt under de två år buggen har funnit. Svaret på detta finns inte och kommer nog förbli obesvarat.

Vi är nu i ett tillstånd som liknar det som var inför sekelskiftet och den s.k. millenniebuggen. Före sekelskiftet hade man dålig kontroll på hur mycket av världens programvara som inte var förberedd det nya seklet och de konsekvenser som dessa brister skulle kunna medföra. Stora projekt för att granska system och program startades, mycket rättades men ingen visste hur mycket som skulle fallera 2000-01-01. Allt nog, det mesta gick bra, dels var farorna kanske överdrivna men också den metodiska ansatsen att faktiskt göra så mycket som möjlighet för att förbygga problem bidrog nog till att det gick bra.

Vi är nu i ett liknande läge, vi vet inte alls hur många ställen som den dåliga koden finns, vi får leta och rätta men till skillnad mot millenniebuggen kommer inget tillfälle då vi vet att det gått bra. Det kan när som helst i framtiden komma fram information som läckt från tidigare trasiga system eller sådana som ännu inte reparerats. Information som kan komma att användas i onda syften.

Fungerade, pålitligt kryptering är en förutsättning för många tjänster på internet. Vi behöver det för att säkert kunna identifiera oss på nätet, vi behöver det för att veta att ingen manipulerar eller tar del av de data vi utväxlar på nätet. Kryptering är nödvändigt för att hantera banktjänster på nätet, att kunna överföra privat eller sekretessbelagd information m.m.

En stark trend för närvarande är s.k. "identitetsfederationer" där det förutsätts fullt förtroende för övriga parter och att dessa inte har några brister i sin system. Skulle någon medlem i federation ha fel i sina kryptosystem t.ex. p.g.a heartbleed-buggen så kan förtroende för hela federationen ifrågasättas.

Heartbleed-buggen har dessutom spräckt en myt. Att open-source gör det möjligt för var och en att granska säkerhet i koden. Det är sant men tyvärr verkar det som de flesta förväntar sig att "någon annan" granskar och dessutom i ärligt uppsåt återrapporterar ev. brister. Detta har dock inte skett på två år...

Frågan är hur många andra, för internet viktiga "komponenter" som har allvarliga brister? Man kan nu med rätta ifrågasätta om det som setts som säkert på internet verkligen är säkert och trovärdigt? 

Så arbetet med att spåra och rätta alla ställen där heartbleed-buggen kan finnas måste fortgå. Ny teknik måste förmodligen också fram för att framtidssäkra internet så att vi åter kan få förtroende.
Tillsvidare bör man vara mycket försiktig användning av internet när höga krav på sekretess och riktighet som t.ex. kontakter med media där meddelarskyddet är viktigt, patientjournaler på nätet, allmänna val, vissa ekonomiska transaktioner m.m.

Okrypterade meddelanden på internet jämförs ofta med vykort (som kan läsas av brevbäraren). Krypterade meddelande är kanske som kuverterade brev men det kan ändå vara många som kan öppna och tjuvläsa dessa...

---


2014-04-09

Heartbleed-buggen och OpenSSL

De senaste dagarna har det skrivits om det största hotet genom tiderna på internet och att vi alla kan vara drabbade.

Vad har då hänt?
När du besöker en ”säker” webbplats och ser hänglåssymbolen i webbläsaren kopplas du upp via en säker, krypterad kanal till servern så att ingen kan avlyssna det som skickas, t.ex. dina lösenord. Det som upptäckts nu är den s.k. Heartbleed-buggen i krypteringsprogramvaran OpenSSL. Den felaktiga versionen av OpenSSL används av många men långt ifrån alla servrar på internet. Buggen möjliggör att obehöriga kan koppla upp sig mot säkrade servrar och tjuvlyssna på den krypterade trafiken och ev. då hitta lösenord och annan känslig information.
Buggen har funnits sedan mars 2012 men varit okänd eller i varje fall inte offentliggjord förrän 8:e april 2014. Detta gör att det är svårt att säga om någon information har läckts under tiden. När det nu är känt kommer förmodligen många, av olika skäl, att försöka avlyssna krypterad internettrafik varför åtgärder mot detta måste tas omgående. Ägare av servrar på internet har eller håller förhoppningsvis på med att rätta felen enligt de anvisningar som tagits fram. Men även användare bör byta lösenord så snart servrarna är rättade. Det vore därför lämpligt att webbplatser som gjort sina rättningar också visar det på sina hemsidor och uppmanar användare att byta lösenord.