Alternativet kan tage det roligt: Fuld diskkryptering på konfiskeret laptop
Der er ikke umiddelbart grund til søvnløse nætter hos Alternativets politikere og ansatte i forhold til, hvad der nu lå på den laptop, som blev konfiskeret fra en af partiets ansatte i forbindelse med et israelsk sikkerhedstjek tidligere på måneden. Den var nemlig krypteret.
I starten af april fortalte Enhedslistens Johanne Schmidt-Nielsen på Facebook, at hun sammen med udenrigspolitisk rådgiver hos Alternativet Leila Stockmarr, havde været gennem et to timers sikkerhedstjek i Ben Gurion lufthavnen i Israel. Og i den forbindelse var Leila Stockmarrs Folketings-computer blevet beslaglagt.
Episoden fik Alternativets politiske ordfører Rasmus Nordqvist til over for TV2 Nyhederne at udtrykke bekymring over, hvem der havde fået adgang til data på maskinen.
»Det, vi gør nu, er at tage fat i den israelske ambassade og høre, hvem der har haft adgang til computeren i al den her tid, den ikke har været i vores varetægt. Der ligger selvfølgelig en masse politiske ting på, adgang til Folketingets oplysninger og oplysninger om det arbejde, som Leila og jeg laver sammen,« sagde Rasmus Nordqvist til TV2 tidligere på måneden.
Men der er umiddelbart ingen grund til at tro, at uvedkommende har snaget i politiske ting på computeren. Den har nemlig været fuldt krypteret. John Skovgaard, leder af systemgruppen i Folketingets administration, fortæller at de computere, Folketinget har udleveret til medlemmer og ansatte siden 2010 har været krypterede.
»Det er netop for at undgå, at hvis pc'en bliver glemt et eller andet sted, at man så bare kan læse, hvad der ligger på harddisken,« siger han.
Fuld diskkryptering
John Skovgaard kan desuden fortælle, at der er tale om det, der kaldes fuld diskkryptering. Det vil kort og groft sagt sige, at alle data på harddisken er krypteret og ikke kun udvalgte områder.
Version2's privacy-orienterede blogger med forstand på it-sikkerhed Henrik Kramshøj har netop selv været et smut forbi Folketinget, hvor han fik lejlighed til at se på en af organisationens computere. Og han kan fortælle, at der ser ud til at være tale om fuld diskkryptering med det Microsoft-program, der hedder Bitlocker.
»Jeg har været i Folketinget i onsdags, og jeg har faktisk set sådan en computer. Og ja, det ser ud til, der er fuld diskkryptering på,« siger Kramshøj.
Når det er sagt, er det naturligvis svært at vide med sikkerhed, hvem der har nøgler og bagdøre til hvad. Men Henrik Kramshøj tvivler i udgangspunktet på, at de israelske sikkerhedsfolk har kunnet tilgå indholdet på maskinen.
»Det håber jeg ikke, og det tror jeg sådan set heller ikke. I hvert fald ikke uden hjælp fra Microsoft,« siger han.
Henrik Kramshøj har dog et scenarie, hvor det alligevel kan have været muligt for uvedkommende at tilgå dataene på den ellers krypterede pc. Nemlig hvis Leila Stockmarr har skullet låse maskinen - og dermed det krypterede indhold - op i forbindelse med sikkerhedstjekket.
Men maskinen var lukket og slukket under episoden, og Leila Stockmarr blev heller ikke bedt om at låse den op i den forbindelse. Det fortæller hun selv, da Version2 ringer og forelægger hende, at maskinen med al sandsynlighed var forsvarligt krypteret.
»Det var da en dejlig nyhed, tak for det. Det vil jeg give videre til mine kollegaer.«
Laptoppen er iøvrigt blevet returneret. Den ankom således til Danmark fredag den 8. april og var Folketingets IT-afdeling i hænde mandag den 11. april.
Kom gratis med til Danmarks største IT-sikkerhedsevent!
Infosecurity, Europas mest populære IT-sikkerhedsevent, afholdes for første gang i Danmark den 3. og 4. maj 2016. 50 udstillere, 5 konferencesale og mere end 60 seminarer og caseoplæg fra ind- og udland. Læs mere her.
- emailE-mail
- linkKopier link

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.
Fortsæt din læsning
- Sponseret indhold
V2 Briefing | GENERATIV AI: Sådan bruger du det professionelt
Kunstig Intelligens22. marts
- Sortér efter chevron_right
- Trådet debat
Her bør man måske overveje hvorledes producenterne har tænkt sig at teste deres TPM implementeringer uden en eller anden form for bagdør/debug adgang?
Jeg ved ikke nok om hvordan man tester chips, men min klare forståelse af TPM er at alle nøgler der bruges til kryptering genereres udenfor TPM modulet. Og at alle algoritmer i TPM modulet er kendte og deterministiske (bortset fra random generatoren). Det er således muligt at verificere at chippen gør det rigtige ifbm. test uden bagdøre. Om det er godt nok for fabrikanten ved jeg ikke.
Men chips der er designet til at blive masseproduceret og installeret på alle motherboards, vil nødvendigvis ikke være specielt avancerede i retning af "tamper-resistance" og "tamper-detection". Den slags er dyrt og det er der simpelthen ingen forbrugere der er villige til at betale for.
I øvrigt mener jeg at TPM er et godt skridt på vejen til mere sikker hardware og software. Man skal (som altid) bare kende begrænsningerne ... :-)
ville jeg gå efter TPM modulet.
Her bør man måske overveje hvorledes producenterne har tænkt sig at teste deres TPM implementeringer uden en eller anden form for bagdør/debug adgang?
Jeg har intet belæg herfor, men kunne det tænkes at nogen i det danske statsapparat har været i besiddelse af kildekoden til Windows, nærmere bestemt bitlocker, og derefter verificeret at det er 'godt nok' til statshemmeligheder?
Microsoft partnere kan få adgang til koden så det er ret sikkert.
Det kan man sagtens forestille sig.</p>
<p>Men hvordan har de sikret sig at den BitLocker der ligger på alle maskinerne er den samme som den de så kildekteksten til ?</p>
<p>Checkede de også al den kode der er involveret i nøgle/password håndteringen, herunder keyboardets microcontroller ?</p>
<p>Og alle USB controller driverne, keyboardet kunne jo være et extern USB keyboard ?</p>
<p>Checkede de også al den software der har med evt. kamera at gøre ?</p>
<p>Og mikrofonen ikke at forglemme, man kan nemt høre forskel på de forskellige taster på et tastatur.</p>
<p>Det er skilpadder hele vejen ned.
Og så skal man ikke glemme netværks drivere, grafikkort drivere, etc. Alt kernel software har adgang til hele memory.
Men er der nogen der kan skyde min SSH-only server med AES nøgle ned hvis jeg får fixet routeren med en ordentlig Debian løsning? For så må jeg i tænkeboks igen. Nogen skal i hvert i fald gøre sig umage.
Har du tjekket at din Debian baserede router software ikke indeholder nogle BLOBs? Til chipsettet, switchen, og wifi?
Hvis du vil undgå NSA i dag, så skal du validere at der ikke er svagheder i hverken din hardware eller software.
PS: Og hvem siger, at vi kan stole på TPM og CPU?
Nemlig. Hvis jeg var Mossad, NSA, GCHQ, etc. så ville jeg gå efter TPM modulet. Hvis man knækker de forskellige TPM modeller (og der er ikke så mange forskellige modeller) så kan man knække alle diskkrypteringer hvor nøglen beskyttes af TPM modulet. Og det vil sige stort set alle diskkrypteringer der er praktisk anvendelige.
I praksis er løsninger ikke sikrere end entropien i passwordet. Hvis det er en 4 cifret talkode (á la iPhone), ja så er det nemt. Hvis det er et password som er praktisk at indtaste, ja så er det stadigvæk nemt.
For at citere en klog mand:
Simply, people can no longer remember passwords good enough to reliably defend against dictionary attacks, and are much more secure if they choose a password too complicated to remember and then write it down. We're all good at securing small pieces of paper. I recommend that people write their passwords down on a small piece of paper, and keep it with their other valuable small pieces of paper: in their wallet.</p>
<p>— Bruce Schneier, 2005
Fælles for alle organisationerne skal være, at de skal have adgang til både kildekode, compiler og beskrivelse af build miljøet, så de præcist kan genskabe binaries med samme checksum, som i den officielle liste fra Microsoft.
Ædelt mål, tror dog næppe vi kommer til at se det fra virksomheder i MS/Apples kaliber. Fuldstændigt reproducerbare builds er ikke helt så nemt at gennemføre som man skulle tro. Selv for Debian (som har alle nævnte forudsætninger og intentionen om at gøre det) er det ikke en simpel ting at producere og distribuere binære som kan reproduceres og verificeres af tredje part. Det er målet på sigt for hele Debian-systemet, men stadig en eksperimentel feature. Nuværende status: "20759 packages (86.3%) successfully built reproducibly in unstable/amd64." (https://tests.reproducible-builds.org/unstable/index_suite_amd64_stats.html).
Se meget mere om Debians indsats på https://wiki.debian.org/ReproducibleBuilds
Mere generelt om arbejdet for reproducerbare builds i flere fri software/open source distributioner her; https://reproducible-builds.org/
Mikkel
"Det er ikke andet end et mediestunt." Selvfølgeligt er det det, sådan forgår meget politik ni om dage. Spindoktor laver for det meste mediestund, for at henlede opmærksomheden på deres politikere.
At Isral hopper i med begge ben, eller bare viser hvordan de behandler andre landes borger der er så Israls fadæse. Måske en af de mindre når man se hvordan de ellers opføre sig og behandler andre. Som summariske henrettelse personer med nakkeskud eller andet. Det sker snart ret tit Hvor har vi set det før ?
http://localeyes.dk/a12857-1234-asylansoeger-fra-eritrea-draebt-ved-en-fejltagelse-i-israel/
Hele problemet er opstået fordi nogle foketingspolitikere åbenbart har slæbt deres fortrolige computere stillet til rådighed af Folketinget med til et marathon-løb i Israel. Og de har fulgtes med Leila Stockmarr, der har en lang record udi konflikt med den israelske stat pga. hendes skriverier om staten Israel; at tage til Israel og blive tjekket i alle leder og kanter er således ren rutine for Stockmarr og dem hun evt følges med. Det er langt fra første gang, selv siddende i Danmark foran sin Facebook føler hun sig intimideret af israelske agenter. Johanne Schmidt og Rasmus Nordquist har altså slæbt deres computere med til Israel, og rejst sammen med Leila Stockmarr, vel vidende at chancen for at de blev underlagt et ekstra skærpet sikkerhedstjek og ville få undersøgt og beslaglagt elektronisk udstyr var 100%. Det er ikke andet end et mediestunt.
MD5 / SHA1
En lille detalje: brug noget fra SHA2 familien eller bedre. MD5 kan forfalskes, og SHA1 er godt på vej i samme retning.
Men hvordan har de sikret sig at den BitLocker der ligger på alle maskinerne er den samme som den de så kildekteksten til ?
Der er vel ikke forskel i at tjekke MD5 / SHA1 på en Windows maskine og en FreeBSD. Jeg er fuldt ud med på at bagdøren kan gemme sig på et lavere niveau i hardwaren. Det problem er heller ikke unikt for Windows.
Det er ikke så nemt...
En bagdør kan skjules i noget klodset kode.
Den risiko er den samme, uanset om det er Open Source eller Closed Source. Forskellen er hvor mange øjne der kigger med, og hvor kvalificerede de er.
Lige nu har vi som privat personer kun Microsoft's ord, for at systemet er sikkert, og ikke indeholder bagdøre.
Det jeg foreslår, er at udvide garanterne med en mængde statslige og ikke-statslige organisationer. Hvis Microsoft offentliggører alle MD5 / SHA1 checksum lister, på alle binaries og andre systemfiler som en liste, vil du jo kunne krydstjekke denne liste imod en tilsvarende hos CFCS, FET, NSA, MIT, UC-Berkeley, FSF, EFF, eller hvem du nu stoler mere på.
Fælles for alle organisationerne skal være, at de skal have adgang til både kildekode, compiler og beskrivelse af build miljøet, så de præcist kan genskabe binaries med samme checksum, som i den officielle liste fra Microsoft. Kan de ikke det, er valideringen af kildekoden intet værd.
En digital signatur på alle filer ville også være brugbar, men vil i praksis kræve samme form for valideringslister.
Det er ikke så nemt... En bagdør kan skjules i noget klodset kode. Der var for nogle måneder siden en sag om nogle routere som havde en bagdør, hvor bagdørs adgangskoden var en printf format streng der blev brugt til logning. Man kan faktisk implementere hele bagdøren i en modificeret udgave af printf, hvis argumenterne til printf indeholder et bestemt mønster, overskrives et permission flag i en datastruktur der ligger x bytes fra en strengpointer.De skal jo ikke offentliggøre Microsofts kildekode, kun at de har set den og verificeret at der ikke er bagdøre i den.
Jeg har intet belæg herfor, men kunne det tænkes at nogen i det danske statsapparat har været i besiddelse af kildekoden til Windows, nærmere bestemt bitlocker, og derefter verificeret at det er 'godt nok' til statshemmeligheder?
Det kan man sagtens forestille sig.
Men hvordan har de sikret sig at den BitLocker der ligger på alle maskinerne er den samme som den de så kildekteksten til ?
Checkede de også al den kode der er involveret i nøgle/password håndteringen, herunder keyboardets microcontroller ?
Og alle USB controller driverne, keyboardet kunne jo være et extern USB keyboard ?
Checkede de også al den software der har med evt. kamera at gøre ?
Og mikrofonen ikke at forglemme, man kan nemt høre forskel på de forskellige taster på et tastatur.
Det er skilpadder hele vejen ned.
</p>
<ul><li>Windows</li>
<li>Bitlocker</li>
<li>Microsofts personalepolitik (herunder konsulenter)</li>
<li>Microsofts netværksperimeter</li>
<li>Microsofts medarbejderes IT-hygiejne
Jeg har intet belæg herfor, men kunne det tænkes at nogen i det danske statsapparat har været i besiddelse af kildekoden til Windows, nærmere bestemt bitlocker, og derefter verificeret at det er 'godt nok' til statshemmeligheder? Hvis staten er i besiddelse af kildekoden, og kan compile alle executeables / DLL biblioteker, kan de jo krydstjekke en tjeksum imod hvad der bliver installeret fra de officielle installations medier.
En sådan gennemgang må næsten være et krav, før man betror sin sikkerhed til BitLocker osv. Det er ikke specielt let for vi andre, men staten kunne få adgang til koden, hvis de havde brug for det og vil betale for det.
Det kunne endvidere være rigtigt brubart, hvis fx. CFCS kunne frigive listen over MD5 / SHA1 / SHA256 checksums af de binaries de har 'vetted', evt. i samarbejde med andre myndigheder / lande / universiteter, der ligesom dem selv havde adgang til kildekoden. På den måde kunne alle vi andre dødelige måske stole lidt mere på koden, uden at have adgang til selve kildekoden.
Jeg tror ikke på at man får en større håndfuld stater, universiteter og gerne et par NGO'er undertrykt med viden om en bagdør. De skal jo ikke offentliggøre Microsofts kildekode, kun at de har set den og verificeret at der ikke er bagdøre i den.
Men er der nogen der kan skyde min SSH-only server med AES nøgle ned hvis jeg får fixet routeren med en ordentlig Debian løsning? For så må jeg i tænkeboks igen. Nogen skal i hvert i fald gøre sig umage.
Ja... det er forbavsende nemt at skyde ned: har du ingen forbindelse hjem så har du ingenting.
Som blokeret og fjerner USB porte, det var i gamle dage på desktop. De var noget fremsynet det, det var lang tid inden Stuxnet og ligende. Men i dag kan der være svært at lukke alle USB, hvis det er en bærbar og/eller man også skal kunne bruge noget periferi udstyr.
Men når en usb opladning af en telefon eller e-cigarat giver virus eller "bare" lægger opkald til 112 ned i en by, så er der ikke sket meget.
Men det bedste selv med krypteret, er vel ikke at tage mere eller andet med, end det man skal bruge, da man må formode at der er styr på sikkerheden inden for borgen. Så at lave en begrænset adgang via VPN, så er det kun det arbejde man selv lige er i gang med som kommer uden for borgenmuren. Men det hjælper vel kun til en politiker ikke lige synes det er nemt, og tager det hele med hjem på en USB nøgle til gennengang.
Hvordan går det med din "krypteret" telefon PHK ?
Men er der nogen der kan skyde min SSH-only server med AES nøgle ned hvis jeg får fixet routeren med en ordentlig Debian løsning? For så må jeg i tænkeboks igen. Nogen skal i hvert i fald gøre sig umage.
hvis ikke sikkerheden på forhånd er kompromitteret
Sorry, men der er igen der seriøst, post-Snowden, at postulere at "sikkerheden ikke på forhånd er kompromitteret" og blive taget seriøst.
Tror du Folketingets IT og FE har været rundt og checke alle USB indgangene i alle folketingets computere ?
TL;DR: Det er muligt, så det bliver en diskussion om, hvorvidt det er sandsynligt.
Men de sidste fire skal du overbevise mig om før jeg kan dele din optimisme.
Dejligt at se din (IT-)skepsis vende tilbage efter en periode med "hvor svært kan det være?" - jeg var ved at blive bekymret :-). Vi er bestemt ikke uenige.
De sidste fire tror jeg nok, at jeg selv dækkede helt overordnet.
De midterste fem går på Microsoft, og jeg tog selv et forbehold for hvad Microsoft (eller dele deraf) selv ville gøre, men du har selvfølgelig ret i, at vi også tilbage ved "reflections on trusting trust".
De første tre er snedige. Der er selvfølgelig forudgående adgang til hukommelsen, og der er disknøglen nødt til at forefindes i en eller anden form under normal brug (for det er ikke praktisk at køre TPM ind over al krypto ifm. normal brug, og Bitlocker har da også offloadet det), så det er muligt at opsnappe og huske nøglen til en lejlighed som denne. Så, alt hvad der kan lave DMA, er kandidater.
Helt grundlæggende, så ændrer kryptering ikke på, at der er noget, som man skal holde hemmeligt - det reducerer bare størrelsen af det.
Så lad mig omformulere det til, at hvis ikke sikkerheden på forhånd er kompromitteret, så hjælper det ikke meget at stå med en kold computer i et par timer og løbe med det krypterede indhold: du kommer til at mangle nøglen (og med forbehold for key-escrow eller efterfølgende brug af systemet, så får du den aldrig).
PS: Og hvem siger, at vi kan stole på TPM og CPU?
Hvis vi kun taler om en kold computer, som har været væk i et par timer, og derefter er leveret tilbage, så er det efter min mening ganske usandsynligt, at fortroligheden er kompromitteret af det alene (vi ved dog ikke, hvor meget Microsoft ligger i ske med diverse nationale myndigheder).
Her er en liste over hvad der skal være 100% fejlfri før at den optimisme er berettiget:
BIOS
Firmware/microcode i diverse IO-controllere (USB, Wlan, ...)
Harddiskens firmware
Windows
Bitlocker
Microsofts personalepolitik (herunder konsulenter)
Microsofts netværksperimeter
Microsofts medarbejderes IT-hygiejne
Folketingets personalepolitik (herunder konsulenter)
Folketingets netværksperimeter
Folketingets medarbejderes IT-hygiejne
MF'ernes IT-hygiejne
For at skære opgaven ned må du frit vælge 8 af disse som vi uden data eller anden årsag antager er perfekte.
Men de sidste fire skal du overbevise mig om før jeg kan dele din optimisme.
Beklager meget. Jeg ved bedre. :-)
Jeg bestiller tid hos øjenlægen på mandag.
Historien lyder godt nok lidt anderledes i "Aflyttet" end i artiklen ovenfor.
- de pågældende var ikke overraskede.
- de lyder til selv at mene, at de var af sted i tjenesten, men det var kun den ene, Rasmus Nordquist, der rejste med sit blå tjenestepas. De to andre rejste med deres almindelige pas.
- Johanne Schmidt Nielsen mener ikke, at der er noget galt i, at man har sin folketingscomputer med.
Jeg har sympati for formålet med rejsen, og også med de pågældende politikere, men jeg er ikke enig i, at det er klogt at tage en computer med åbenbart fortroligt materiale med. Hvis det er nødvendigt, at folketinget stiller computer til rådighed med fuld kryptering, og når man i øvrigt er bekendt med, at især Israel kan være meget nidkære i deres sikkerhedstjeks, så må man enten rejse med sit tjenestepas, så det er tydeligt, at man er ude i arbejdsøjemed i sit lands tjeneste, eller lade computeren blive hjemme. Det er jo tilsyneladende ikke kun ens egne private data, man med en folketingscomputer rejser rundt med, og det forpligter. Man har pligt til ikke at tage forudsigelige risici med dem.
Det er rigtigt, at man bør kunne have sin computer med over grænserne, og det er selvfølgelig ikke i orden, at computeren tilbageholdes, eller hvis israelerne har installeret forskellige lyssky ting inden tilbageleveringen (det ved vi jo så ikke, om de har). Men man er også nødt til at se i øjnene, at der er noget, der hedder sikkerhedstjeks, og at visse personer vil blive tjekket mere grundigt end andre, hvis det ikke er meget utvetydigt, at de er ude i embedsmedfør fra en venligtsindet stat. Trist - men dumt at ignorere, når man rejser til et land som Israel.
Og det gælder vel også herhjemme - er der ikke noget med, at flygtningebørn får konfiskeret deres mobiler i en periode ved ankomsten?
... jeg undrer mig da også over at det her ikke har været mere i medierne ...
"Aflyttet" for uge 14 på Radio24syv (se her) indeholder et interview med Johanne Schmidt Nielsen om hændelsen.
Jeg kan utroligt godt lide PHK og ser op til ham, men vi er ikke fusioneret endnu :-D
Ja, der er vist noget med, at det kun er PHK, som kan redegøre for, hvad PHK tænker, ikk'? :-)
Som jeg forstår jeres respektive udsagn, så taler I om to forskellige aspekter, og derfor ser jeg heller ingen umiddelbar modstrid. Jeg vil derfor også opfordre til at PHK løfter sløret for lidt af sin store viden og erfaring (selvom vi ikke altid er enige, så lytter jeg som oftest til, hvad han siger).
Alt tyder på, at Microsoft har lavet et ganske solidt stykke arbejde med Bitlocker. Hvis vi kun taler om en kold computer, som har været væk i et par timer, og derefter er leveret tilbage, så er det efter min mening ganske usandsynligt, at fortroligheden er kompromitteret af det alene (vi ved dog ikke, hvor meget Microsoft ligger i ske med diverse nationale myndigheder).
Microsoft fjernede for nogle år siden "Elephant diffuser" delen fra Bitlocker, og dens formål var at besværliggøre ciphertext modification angreb. Det er derfor muligt at integriteten ikke længere holder - specielt af dele, hvor man kender plaintext, som f.eks. OS (men på den anden side, så er det ikke noget nemt angreb at gennemføre).
Så vi må antage, at det, som man har opnået på den korte bane, er en solid gang chikane og en kopi af det krypterede indhold (det passer vist meget godt med "et par timer"). Og selvom fortroligheden måtte være intakt, så er det mere tvivlsomt med integriteten.
Som jeg forstår Bitlocker (og jeg er ingen ekspert), så er der helt grundlæggende to veje ind: ifm. opstart via TPM+brugerinput eller via Bitlockers variant af key-escrow kaldet "Bitlocker Recovery Key".
Hvis vi antager, at de ikke havde forhåndskendskab til login (og dermed kunne boote), så er muligheden for at gå over TPM vejen fortabt. Så vidt jeg kan se, så frigiver TPM kun boot-nøglen, hvis den kan verificere bootet - men det burde med rådighed over maskinen være muligt at komme så langt i bootet, at der promptes for brugerlogin. Festen burde dog stoppe her, for uden korrekt brugerlogin, så frigivet TPM næppe den egentlige diskkrypteringsnøgle.
Det er dog bestemt en risiko at login-credentials allerede var kompromitterede, givet alle disse *365-produkter og andre skyfænomer, som gør det nemt at komme til at lave genbrug, uden at ville det. Det kan dog, så vidt jeg kan se, ikke bruges til noget fremadrettet.
Den anden mulighed så, at man går via Recovery Key, nu hvor man har en kopi af den krypterede disk. I modsætning til TPM, så er sådan en key meget nemmere at finde og kopiere - og størrelsen gør, at den er nem at "exfiltrere". Jeg ved ikke, hvilken form den har, og om det er eller kombineres med "bruger input", men lur mig, om ikke alle dele i så fald findes i elektronisk form på lokalnetværket eller i skyen (hvem skriver efterhånden noget ned på papir længere?).
Der er så også nogle mere eller mindre "James Bond"-agtige muligheder for at kompromittere systemet, og håbe på, at brugeren fortsætter med at bruge det (som brugere er i almindelighed, så er det faktisk slet ikke nogen dum vej, men det skal holdes op imod risikoen for at blive opdaget vejet op imod værdien af at det man får ud af det).
Så alt i alt, vil jeg mene, at den største trussel imod fortroligheden er Bitlockers egen variation over key-escrow. Microsoft har jo allerede lavet alt forarbejdet, og stiller endda værktøjer til rådighed for alle. Hvis det kræver, at man har en fod indenfor i f.eks. Folketinget, så er det dog spørgsmålet, om ikke det i sig selv er langt mere værdifuldt.
PS: Fuld disk kryptering er en meget interessant udfordring, og det er i praksis nødvendigt med mange kompromisser (ovenstående er nok det værst tænkelige scenarie set fra en angribers synsvinkel). Det er derfor ikke nok, hvis man har et behov for "rigtig" kryptering, men det er bestemt et godt supplement.
Det der dog mere undrer mig er, at det at en dansk folketings politiker (og pls. drop partipolitiske vinkler her) sådan bare tilbageholdes uden at den israelske ambassadør skal stå skoleret foran Statsministeren eller i det mindste udenkrigsministeren ?!?
Og jeg undrer mig da også over at det her ikke har været mere i medierne, jeg havde ikke hørt om det før jeg læste den her artikel.
Det man kan undrer sig over er, hvorfor pokker tager man en folketings bærbar med på udenlandsrejse som den her. Der er vist en der trænger til et kursus i IT-sikkerhed. Og som da nok også ville skulle igennem et par yderligere kurser før at sådan en person nogensinde ville kunne få en sikkerhedsgodkendelse.
// Jesper
Det kunne være fint at få belyst, hvordan password politikken er. For er jeg den eneste der tænker, det er super med kryptering, men hvis password er: 1234, sex, gud eller password; er der jo frit lejde til maskinens indhold.
Maskinen burde sendes forbi nogle af landets bedste specialister, for at undersøge hvorvidt den er blevet pillet ved. Nu byder muligheden sig jo, så grib den da! :)
Jeg kan utroligt godt lide PHK og ser op til ham, men vi er ikke fusioneret endnu :-D
Det er svært at spå om mossad har mulighed for at åbne Bitlocker, sådan generelt. Der er dog mulighed for at de kunne introducere sjove ting i BIOS, eller på anden måde lægge ekstra hardware i - som så senere ville kunne opsnappe kodeord tastet på tastaturet osv.
Jeg ville personligt ikke bruge en sådan computer efterfølgende, som jeg skrev om Burner laptops.
Det beskytter ikke i mod "nationstate-level-actors" og i særdeleshed ikke imod Israels efterretningstjeneste der...
Jeg forstår ikke hvordan det hænger sammen med at du er citeret for "Men Henrik Kramshøj tvivler i udgangspunktet på, at de israelske sikkerhedsfolk har kunnet tilgå indholdet på maskinen."
Jeg forstår slet ikke at man kan drømme om at transportere følsomme data fysisk. Alle mine ligger hjemme bag en router og firewall, hvor der kun er adgang via SSH. Jeg har en nøgle med AES-kode og kan få en desktop gennem SSH derhjemme. Skulle jeg få brug for en fil eller to lokalt kan jeg hente den/dem over SSHFS. Min svaghed er at routeren derhjemme måske er slatten, men det har jeg planer om at gøre noget ved.
En krypteret disk beskytter imod en simpel tyv der har nuppet din laptop.
Det beskytter ikke i mod "nationstate-level-actors" og i særdeleshed ikke imod Israels efterretningstjeneste der er meget kompetent og meget langt fremme i skoene mht. installation af malware og udnyttelse af programfejl.
Det nærmeste vi kommer nogen trøst er at der næppe var noget på denne device som de ikke allerede havde adgang til i forvejen.
Når man deltager i noget med lande der vil udslette Israel synes jeg det er fair nok at de tager store forbehold i sikkerhedstjek.
Jeg undrer mig også lidt over, at en udenrigspolitisk rådgiver ikke har kunnet forudse risiko for den slags problemer?
Forundringen mildnes da slet ikke af, at man på hendes hjemmeside under forskningsområde bl.a. kan læse:
"The overall idea is to explore a possible link between the ongoing conflict and Israel's export success of homeland security technology."
Kilde: <a href="http://rucforsk.ruc.dk/site/person/leilast">http://rucforsk.ruc.dk/site…;
WTF?! :D
Jeg undrer mig også lidt over, at en udenrigspolitisk rådgiver ikke har kunnet forudse risiko for den slags problemer?
Nu er der nok en del hemmeligheder som de skal have med for at kunne gøre sit arbejde på rejsen, og som politiske rådgivere også har brug for (forhåbentlig lidt mere begrænset) adgang til for at kunne gøre deres arbejde.
Så vidt jeg har forstået bestod turen i en demonstration mod den såkaldte Israelske besættelse ved at de deltog i et løb (Palestine Marathon). Det er lidt svært at se hvad de i den sammenhæng skal bruge en computer til, specielt en der kan indeholde hemmelige data.
Spørgsmålet er vel om de bevist har udfordret Israel i en politisk sag, for at prøve at fremprovokere en reaktion. Hvis de har det, så har de jo også bevist sløset med sikkerheden for samme politiske mål.
I så fald er det vel et spørgsmål om det er rimeligt ud fra en tanke om landets sikkerhed o.s.v.
Det har du ret i, Bent Jensen - men ved nærlæsning ser det jo ikke ud til at være en folkevalgt politiker - det er endda lidt uklart, i hvilket ærinde, hun har været i Israel. Jeg er ikke sikker på, at hun har været i "officielt" ærinde, og i så fald kan det jo være svært for Israelerne at vide, at der er tale om en folketings-computer, går jeg ud fra.
Hvis det var officielt ærinde, som udsending for det danske folketing, så går jeg da ud fra, at man foretager en eller anden form for "clearing" i forvejen, og så burde en sådan situation jo ikke opstå. I så fald burde det vel medføre en kraftig officiel protest. Men jeg tror, at hun har været der som privatperson/partimedlem.http://www.avisen.dk/chikane-i-lufthavnen-johanne-schmidt-og-leila-stock_379598.aspx
Jeg foretrækker helt klart at de data bliver beskyttet af folketingets IT folk... Og jeg er mere end villig til at bruge offentlige kroener på det.
Det kan jeg da godt følge dig i.
Men jeg mener at formelt set - som jeg har forstået det - er politiske rådgivere ikke ansat ved folketinget - de er privat-ansatte ved et politisk parti. Reelt - rent it-mæssigt - er de en integreret del af folketinget.
Tingene hænger ikke sammen og så er vi ude i noget folketings-it, der ikke reflektere den formelle virkelighed. Fleksibilitet is a bitch. :)
Finders vi os i at den Isralesk stat konfiskere en computer fra fokevalgte politikere, fra et land som de betrakter som venligsindet ? Og hvis ikke, så bør der der hvis arbejds for at Isral mister deres status med hensyn til Import/Export til og fra EU ?
Det vælter ind med thumps down til min kommentar her, så bare for at jeg kan blive lidt klogere på, hvor det er, jeg har dummet mig - hvor er det i kommentaren, jeg går galt i byen, efter nogens mening? Er det fordi, man ikke ser noget problem i at tage en pc fyldt med hemmelige folketingsoplysninger med til Israel, eller er det noget andet? For mig at se er det da at udfordre skæbnen.
Øh i mine øjne er det lidt ligeson at destruere et våben, inden der er lavet ballistiske undersøgelser på det.
Det må vel være en opgave for CFCS hvis de - sådan helt stilfærdigt iført hat og blå briller - beder om at få udleveret pc´en.
Det springende spørgsmål er vel om den disk kryptering der er brugt har NSA eller andre bagdøre.
Danske politikere er jo selv fortaler for at stater skal have adgang til krypteringsnøgler og det gælder vel også Israel.
Noget andet er så at Bitlocker har været brudt i to omgang (2009 og 2012).
Version2 har selv skrevet om det i 2012: https://www.version2.dk/artikel/nyt-vaerktoej-knaekker-diskkryptering-paa-mac-og-windows-paa-under-en-time-43408
Man må forvente at netop Israel er særdeles stærke på netop det område og derfor har adgang til de værktøjer der måtte være nødvendige for at klone en disk og udlevere maskinen og så arbejde videre med at bryde krypteringen på kopien.
Nu er der nok en del hemmeligheder som de skal have med for at kunne gøre sit arbejde på rejsen, og som politiske rådgivere også har brug for (forhåbentlig lidt mere begrænset) adgang til for at kunne gøre deres arbejde.
Jeg foretrækker helt klart at de data bliver beskyttet af folketingets IT folk... Og jeg er mere end villig til at bruge offentlige kroener på det.
Øh i mine øjne er det lidt ligeson at destruere et våben, inden der er lavet ballistiske undersøgelser på det. Selvfølgelig vil det være svært at hamle op med Israelske computerhajer, men imo bør man undersøge en sådan computer så meget man kan. Til gengæld vil det være rimeligt at holde computeren udenfor aktiv tjeneste.Hvorefter den naturligvis blev destrueret?!
Det kan du muligvis have ret i Michael Weber. Men måske er det netop for at forsøge at sikre rimelig datasikkerhed, når der åbenbart ligger fortrolige folketingsoplysninger på den?
Men det er vel lidt ligesom med spindoktorer - dem kan jeg heller ikke forstå, at borgerne skal betale for.
Og hvis der er tale om en ansat i partiet, ikke en folketingsansat - så bør der vel ikke ligge hemmelige folketingsoplysninger på? Har ansatte i partierne adgang til sådanne? Gad vide hvilke regler, der er om det, og hvilke oplysninger, der kan være tale om?
Det er jo fint, at Folketinget sørger for, at der er fuld diskkryptering, men har man ikke nogle retningslinier for, hvor en sådan computer må medbringes?
Personligt er jeg mere interesseret i, hvorfor der går skattekroner til at betale for en bærbar pc´er til en politisk rådgiver. Principielt set burde det da være en sag mellem partiet og den politiske rådgiver, uden nogen som helst involvering af folketingets it-afdeling.
Hvis der er så hemmelige ting på den, at det er en bekymring, hvis den forsvinder/bliver konfiskeret, så er det vel noget, man bør tænke igennem hjemmefra, og ikke først, når ulykkens er sket? Det er jo fint, at Folketinget sørger for, at der er fuld diskkryptering, men har man ikke nogle retningslinier for, hvor en sådan computer må medbringes? Hvad ville man have gjort, hvis israelerne faktisk havde krævet, at få den låst op? Eller hvis de er smarte nok til at bryde krypteringen.
Det er da bekymrende, at bekymringen overhovedet kan opstå, for det tyder jo på, at de menige folketingsmedlemmer ikke helt har styr på det med datasikkerhed, selv om de omgås temmeligt hemmelige data.....
John Skovgaard, leder af systemgruppen i Folketingets administration, fortæller at de computere, Folketinget har udleveret til medlemmer og ansatte siden 2010 har været krypterede.
Thumbs up for de gør, hvad de kan. :)
Laptoppen er iøvrigt blevet returneret. Den ankom således til Danmark fredag den 8. april og var Folketingets IT-afdeling i hænde mandag den 11. april.
Hvorefter den naturligvis blev destrueret?!