Etätodennus lisää luottamusta kriittisiin infrastruktuureihin

Kun keräät esimerkiksi lämpötilamittauksia esineiden internetistä (engl. Internet of Things, IoT), haluat olla varma siitä että kyseiset mittaukset ovat tuoreita. Lisäksi niiden tulee olla lähtöisin kalibroiduista ja peukaloimattomista sensoreista. Sensorien eheyden varmistaminen muodostuu entistä tärkeämmäksi IoT-laitteita vastaan suunnattujen hyökkäysten yleistyessä. IoT-laitteita myös hyödynnetään bottiverkkojen solmuina, kuten kävi Mirai-tapauksessa. Etätodennus (engl. remote attestation) on mekanismi systeemin sisäisen tilan mittaamiseen. Se raportoi tuoreen tilatiedon etävarmentajalle eheyden todentamiseksi.

Koko yhteiskunta on tulossa entistä riippuvaisemmaksi erilaisista hajautetuista järjestelmistä. Etätodennusta voidaan soveltaa kriittisten infrastruktuurien eheyden suojaamiseksi. Mitä kriittisempi järjestelmä, sitä tärkeämpää etätodennus on. Esimerkiksi energiantuotanto ja –jakelu, maksujärjestelmät sekä sotilaalliset verkostot ovat erittäin kriittisiä ja asianmukaisten todennusjärjestelmien tulisi olla kunnossa. Tällaisten hajautettujen järjestelmien laitteet voivat sijaita laajalla maantieteellisellä alueella, jolloin niitä tulee suojata hyökkäyksiltä sekä verkosta, että fyysisestä maailmasta. Tämä ei aina ole helppoa.

Sovelluksia ja teknologioita

Etätodennusta käytetään tyypillisesti lisätarkistuksena ennen pääsyä tarjottavaan palveluun. Esimerkiksi yritykset voivat pakottaa kannettavan tietokoneen vastaanottamaan ohjelmistopäivityksiä karanteeniverkossa ennen päästämistä ensisijaiseen langattomaan verkkoonsa. Pilvipalveluissa voi hyödyntää etätodennusta todistamaan, että virtuaalikone on asennettu asianmukaisesti ja luottamuksellisia laskentatehtäviä ajetaan asiaan tarkoitetulla erityisalueella (engl. enclave). Lisäksi etätodennusta voi käyttää kuten virus­skannausta verkon laitteiden eheyden tarkastamiseen. Kaikki nämä rutiinit luovat turvallisempia toimintaympäristöjä.

Tyypillisiä todennusmekanismeja, -protokollia ja -arkkitehtuureja ovat esimerkiksi:

  • Eristetyt ajonaikaiset ympäristöt mittausten turvaamiseksi ja allekirjoitetun eheysraportin tarjoamiseksi, kuten Trusted Platform Module (TPM), Intel Software Guard Extensions (SGX) ja ARM TrustZone
  • Mittausmekanismit – käynnistysvaihe ja käyttäjätila, kuten Integrity Measurement Architecture (IMA)
  • Etätodennusprotokolla, kuten Open Cloud Integrity Technology (OpenCIT)

Ongelmia ja rajoituksia

Kuten mikään paradigma, etätodennuskaan ei ole täydellinen ratkaisu. Sillä on omat haasteensa kuten ajantasaiset valkoiset listat. Listojen ylläpitäminen on mahdollista sulautetuissa järjestelmissä kuten IoT-laitteissa, jotka on suunniteltu toteuttamaan vain rajallisen määrän tehtäviä. Täysveristen tietokoneiden tapauksessa puolestaan valkoisten listojen ylläpitäminen tulee erittäin haastavaksi, koska asennettuja ohjelmistoja ja ohjelmistopäivityksiä on paljon.

Toinen haittapuoli etätodennuksessa on keskittyminen pääasiassa suoritettaviin tiedostoihin niiden latausvaiheessa. Etätodennus ei auta enää hyökkäyksissä, jotka hyödyntävät ajonaikaisia haavoittuvuuksia kuten puskurin ylivuotovirheitä. Onneksi hyökkääjät kuitenkin jättävät haittaohjelmia asennellessaan jälkiä ja etätodennusmenetelmillä niitä voidaan myöhemmin seurata.

VTT_Cybersecurity

Kuva 1. Etätodennusprotokolla välittää eheysvarmistetut mittaustiedot verifioijalle.

Lopuksi

Etätodennusta voidaan hyödyntää verkon laitteiden eheyden varmistamiseksi. Sitä tulisi soveltaa verkoissa, jotka tarvitsevat normaalia parempaa tietoturvaa, erityisesti kriittisissä infrastruktuureissa.

Lataa ilmainen raporttimme kyberturvallisuudesta ja opi turvaamaan oma organisaatiosi ja varautumaan tietoturvaongelmia vastaan.

MarkkuKylanpaa

 

Markku Kylänpää
Senior Scientist, VTT
markku.kylanpaa(a)vtt.fi

 

Lisätietoja

Lee-Thorp A., “Attestation in Trusted Computing: Challenges and Potential Solutions”, Royal Holloway Series, http://cdn.ttgtmedia.com/searchSecurityUK/downloads/RHUL_Thorp_­v2­.­pdf .

Kylänpää M., Rantala A., “Remote Attestation for Embedded Systems”, In: Security of Industrial Control Systems and Cyber Physical Systems. CyberICS

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s