Virve ajetaan alas

Aika on siinä mielessä ajanut VIRVEn ohi, ettei sitä määriteltäessä (siis TETRA-standardia värkätessä) kenenkään mieleen tullut, että pitäisi joskus siirtää gigakaupalla dataa. Verkkoa on pakko päivittää, mutta VIRVE 2.0 on valheellinen nimike, ei se ole enää viranomaisten erillinen verkko. Euro lienee tässä se vaikuttavin konsultti - yllätys, yllätys! Aikataulusta olen skeptinen, kuten muutkin tuolla edellä. Tosin tiedän viranomaistohon, joka on jo päättänyt, ettei tee mitään uutta, ennen kuin VIRVE 2.0 on käytössä - voivat joutua muuttamaan päätöstään.

Eri viranomaitahojen yhteinen kenttäjohtojärjestelmä KEJO piti tulla käyttöön 2016 - ei vielä ole käytössä. Jotenkin tuntuu, ettei ihan nurkan takana vieläkään, mutta kun olen ollut jo useamman vuoden pois operaatioista, voi olla, että olen jäänyt jostain tiedon kultajyvistä paitsi. En yhtään yllättyisi, vaikka VIRVE 2:n kanssa käsivi samalla tavalla...



"Virve-viranomaisverkon kehittäminen laajakaistaiseksi Virve 2.0 -palveluksi on edennyt keskeisten tietojärjestelmien (Core) ja radioverkkopalvelun (RAN) osalta suunnitellusti. Kehittämishankkeen toisen vaiheen sovelluspalvelujen hankinta on päätetty keskeyttää. Hankinta on aikataulutettu aloitettavaksi uudelleen siirtymäkauden loppuvaiheessa vuonna 2024."

Simpauttaja
 
TETRA-verkossa on takaportteja ja muita haavoittuvuuksia. Enpä ihmettele. Varmasti NSA asialla ja ujuttanut noita sinne, kun ovat standardeja vääntäneet. Toki TETRA:n heikko kotitekoinen salaus on ollut tiedossa jo iät ja ajat. Toivottavasti ei ole Suomessa moisen kautta höpisty yhtään mitään salaista koskaan. Ja toivottavasti VIRVE 2.0 älyää käyttää oikeasti turvallisia salauksia mallia AES256, ECC-X25519 ja 512 bittisellä avaimella, kunnon autentikoinnit yms.), eikä taas kerran tehdä samoja virheitä ja luoteta hyllystä oletuksena saatuun suojaan (esim. 3/4/5G salaukset ovat täysin pilipalia ja murrettavissa tavallisenkin hakkerin toimesta).

https://www.wired.com/story/tetra-radio-encryption-backdoor/

https://www.theregister.com/2023/07/24/tetra_hardware_backdoor_opened_by/

https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst


Asiasta on varoitettu jo aikaisemminkin, peräti 20 vuotta sitten, mm.
https://cryptome.org/nsa-tetra.htm
 
Viimeksi muokattu:
Meillä on pomoilla töissä virvet. Kuulema naispomoja pelottaa eräs kunniakulttuuri. Saa virkavallan nopeasti paikalle. On ollut tarvettakin.
 
TETRA-verkossa on takaportteja ja muita haavoittuvuuksia. Enpä ihmettele. Varmasti NSA asialla ja ujuttanut noita sinne, kun ovat standardeja vääntäneet. Toki TETRA:n heikko kotitekoinen salaus on ollut tiedossa jo iät ja ajat. Toivottavasti ei ole Suomessa moisen kautta höpisty yhtään mitään salaista koskaan. Ja toivottavasti VIRVE 2.0 älyää käyttää oikeasti turvallisia salauksia mallia AES256, ECC-X25519 ja 512 bittisellä avaimella, kunnon autentikoinnit yms.), eikä taas kerran tehdä samoja virheitä ja luoteta hyllystä oletuksena saatuun suojaan (esim. 3/4/5G salaukset ovat täysin pilipalia ja murrettavissa tavallisenkin hakkerin toimesta).

https://www.wired.com/story/tetra-radio-encryption-backdoor/

https://www.theregister.com/2023/07/24/tetra_hardware_backdoor_opened_by/

https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst


Asiasta on varoitettu jo aikaisemminkin, peräti 20 vuotta sitten, mm.
https://cryptome.org/nsa-tetra.htm
Virven, kuten muidenkin viestijärjestelmien heikoin lenkki on aina käyttäjäkunta.
Virve on hyvin laajassa käytössä Suomessa, VIRVE 2 tulee taas saman joukon käyttöön.

Toisaalta suurin osa käytöstä on ns. taktista, että salauksen merkitys on hiukan liioiteltua.
 
Virven salaus on ja on ollut omasta mielestä riittävä siihen käyttöön jossa ko. Verkkoa pääasiassa käytetään eli viranomaistoiminnassa. Valtiotason hakkerin purettavissa varmastikin mutta mitä siitä sitten hyötyy kun saa tiedon että Pena hakkaa vaimoaan perjantaina klo 22:00? Tai että Jussi ja Maija on haettu huostaan? Tai Mikko grillasi ja poltti samalla kämpän tai että Liisa sai sydänkohtauksen ja tuodaan Meilahteen.

Puolustusvoimat tukeutuu toki myös yhdessä tullin ja rajan kanssa ko. Verkkoon mutta sekin on varmasti pääasiassa nopeasti vanhenevaa operatiivista keskustelua.

Oleellista on että tavantallaaja ei ko. Keskusteluja kuule ja kertoile ABC:n kahvipöydässä.

Vanhojen radioiden aikaan mm palopaikoille aina eksyi ylimääräistä yleisöä kun liikenne oli kuunneltavissa. Ei enää Virven jälkeen.

Puolustusvoimilla on toivon mukaan omat salatut verkkonsa ja päätelaitteensa.
 
Puolustusvoimat tukeutuu toki myös yhdessä tullin ja rajan kanssa ko. Verkkoon mutta sekin on varmasti pääasiassa nopeasti vanhenevaa operatiivista keskustelua.
TEA2 salaus ei ilmeisesti sisällä takaporttia ja se on noissa käytössä kaikissa, joten siltä osin ei vaaraa muutenkaan. Toki niitä muita haavoittuvuuksia sitten on. Pitää vaan toivoa, että Virve2.0 olisi jo vähitellen otettu opiksi ja käytettäisiin vahvaa salausta ja todennusta, eikä mitään takaportitettua supersalaista erikoissalausta, kuten Tetrassa ja kännykkäverkoissa oletuksena on.
 
TEA2 salaus ei ilmeisesti sisällä takaporttia ja se on noissa käytössä kaikissa, joten siltä osin ei vaaraa muutenkaan. Toki niitä muita haavoittuvuuksia sitten on. Pitää vaan toivoa, että Virve2.0 olisi jo vähitellen otettu opiksi ja käytettäisiin vahvaa salausta ja todennusta, eikä mitään takaportitettua supersalaista erikoissalausta, kuten Tetrassa ja kännykkäverkoissa oletuksena on.
Ongelmahan saattaa olla se, että kun VIRVE 2 on ollut 20 vuotta käytössä, sen turvallisuus on samaa luokkaa nykyisen VIRVE:n kanssa.
 
Ongelmahan saattaa olla se, että kun VIRVE 2 on ollut 20 vuotta käytössä, sen turvallisuus on samaa luokkaa nykyisen VIRVE:n kanssa.
Nykyisen Virven kanssa mokattiin, kun ei otettu käyttöön heti kättelyssä 256 bit avaimia luotettavista salausalgoritmeista. Niitä oli silloin olemassa. Ei otettu. Jos nykyiselläänkin otetaan jotain ihme takahuoneessa väännettyjä paskasalauksia mallia 256 bit ECC ja jollain 128 bit avainkoolla symmetrisessä salauksessa, niin metsään mennään tietenkin. Miksi niin tehdään? Joko nämä tyypit ovat täysin epäpäteviä tehtäviinsä tai sitten täysin lahjottuja NSA jne. toimesta. Virve2 pitäisi ottaa käyttöön kvanttikestäväksi suunnitellut ECC:t vähintään 520 bit tasolla ja esim. AES-256, sekä tiivistefunktiot tietenkin 512 bittisiä. Jos ei oteta niin se kertoo, että suunnittelijat ovat täysin epäpäteviä tai lahjottuja.

Jos halutaan oikeasti pelata varman päälle, pitäisi ottaa pari-kolme eri ECC:tä yhdessä käytettäväksi (ei rinnan vaan peräperää) ja kolme symmetristä, esim. AES-256 + ChaCha20 + vaikka joku tiivistefunktioihin perustuva salaus. Sitten tiivistefunktioita kanssa vaikka kolme eria päällekäin aina pyörimään. Näin yhden tai edes kahden eri salausalgoritmin murtuminen ei murra systeemiä mitenkään ja kvanttikestävyys riittää kanssa. Nykyaikaisella raudalla nuo pyörivät täysin ongelmitta yhdessä kapulassa jos nyt ei gigatavua sekunnissa tarvitse ulos pukata dataa joka sekunti. Jos ei peräperää viitsitä, niin sitten edes niin, että verkon perussalaus käyttää yhtä, sitten laitteiden yhteys toista ja laitteiden sisällä oleva softa vielä kolmatta, jotta muodostuu edes sipulimainen kuori eri salauksia purettavaksi hyökkääjälle. Ja tietenkin pitää toteutus tehdä bugivarmasti, ei mitään typeriä "mutta hyväksyy se kyllä pelkkää nollaa olevan avaimenkin jos vaan joku niin sinne väliin heittää" (mallia WPA2 salauksen murto nykyään).

Oma veikkaus on, että Virve2 on aivan yhtä turvaton, mitä Virve1 oli. Jokainen voi miettiä, johtuuko se siitä, että nuo miljardeja takovat firmat eivät osaa palkata yhtään asiallista työntekijää noita suunnittelemaan, vaiko siitä, että ne ovat kaikki lahjottuja NSA toimesta.
 
Nykyisen Virven kanssa mokattiin, kun ei otettu käyttöön heti kättelyssä 256 bit avaimia luotettavista salausalgoritmeista. Niitä oli silloin olemassa. Ei otettu. Jos nykyiselläänkin otetaan jotain ihme takahuoneessa väännettyjä paskasalauksia mallia 256 bit ECC ja jollain 128 bit avainkoolla symmetrisessä salauksessa, niin metsään mennään tietenkin. Miksi niin tehdään? Joko nämä tyypit ovat täysin epäpäteviä tehtäviinsä tai sitten täysin lahjottuja NSA jne. toimesta. Virve2 pitäisi ottaa käyttöön kvanttikestäväksi suunnitellut ECC:t vähintään 520 bit tasolla ja esim. AES-256, sekä tiivistefunktiot tietenkin 512 bittisiä. Jos ei oteta niin se kertoo, että suunnittelijat ovat täysin epäpäteviä tai lahjottuja.

Jos halutaan oikeasti pelata varman päälle, pitäisi ottaa pari-kolme eri ECC:tä yhdessä käytettäväksi (ei rinnan vaan peräperää) ja kolme symmetristä, esim. AES-256 + ChaCha20 + vaikka joku tiivistefunktioihin perustuva salaus. Sitten tiivistefunktioita kanssa vaikka kolme eria päällekäin aina pyörimään. Näin yhden tai edes kahden eri salausalgoritmin murtuminen ei murra systeemiä mitenkään ja kvanttikestävyys riittää kanssa. Nykyaikaisella raudalla nuo pyörivät täysin ongelmitta yhdessä kapulassa jos nyt ei gigatavua sekunnissa tarvitse ulos pukata dataa joka sekunti. Jos ei peräperää viitsitä, niin sitten edes niin, että verkon perussalaus käyttää yhtä, sitten laitteiden yhteys toista ja laitteiden sisällä oleva softa vielä kolmatta, jotta muodostuu edes sipulimainen kuori eri salauksia purettavaksi hyökkääjälle. Ja tietenkin pitää toteutus tehdä bugivarmasti, ei mitään typeriä "mutta hyväksyy se kyllä pelkkää nollaa olevan avaimenkin jos vaan joku niin sinne väliin heittää" (mallia WPA2 salauksen murto nykyään).

Oma veikkaus on, että Virve2 on aivan yhtä turvaton, mitä Virve1 oli. Jokainen voi miettiä, johtuuko se siitä, että nuo miljardeja takovat firmat eivät osaa palkata yhtään asiallista työntekijää noita suunnittelemaan, vaiko siitä, että ne ovat kaikki lahjottuja NSA toimesta.
Sen täytyy olla salaliitto.

Se mikä on turvallista nyt on todennäköisesti helpommin murrettavissa 20 vuoden päästä. Asiat kehittyvät.

Lisään vielä kolmannen mahdollisen syyn vaihtoehdoksi. Sillä "Vesi päälle" viestillä, tai tuulilasiraportilla ei ole suurta "kansalliseen turvallisuuteen" liittyvää merkitystä. Salaukseen ei kannata panostaa tolkuttomasta ja on tehty kompromissi.
 
Aina pitäisi pohtia myös oikeaa tarvetta. Sotilas sovelluksilta vaaditaan enemmän mitä siviiliviranomais sovelluksilta.

Ei ryssää oikeasti kiinnosta jos Matti hakkasi vaimonsa mutta sitä voi kiinnostaa monikin asia raja- ja sotilaspuolella.

On kaunis aiatus että kaikki virainomaiset ovat yhtä suurta perhettä ja yksi ratkaisu toimii kaikille.
 
Se mikä on turvallista nyt on todennäköisesti helpommin murrettavissa 20 vuoden päästä. Asiat kehittyvät.
80 bittinen avainkoko ei ole ollut turvallinen 20 vuotta sittenkään, vaan kaikki, aivan kaikki, kirjaimellisesti, kaikki kryptoanalyytikot ja kryptojen kanssa puuhaavat ovat täysin yksimielisesti sanoneet jo 40 vuotta, että avainkoon pitää olla symmetrisessä salauksessa vähintään 128 bittiä. Virven 32 bittiseksi heikennetty avainkoko ei ole ollut milloinkaan turvallisena pidetty yhtään kenenkään asiantuntijan mielestä. Toisaalta sitten se 256 bittinen avainkoko on ollut turvallinen historian aamusta tähän päivään ja hyvin suurella todennäköisyydellä se on turvallinen seuraavat vuosituhannetkin (kvanttitietokoneet leikkaavat sen tehosta vain puolet pois) ihan energian peruslakien mukaan. Tarvittaisiin supernovan energiamäärä sen murtamiseen 128 bittisenä ja koko universumissa ei ole yhtä paljon edes hiukkasia mitä 256 bittisessä avaimessa on avainvaihtoehtoja (eikä energiaakaan).

Toki kryptoanalyysin kehitys on sitten eri asia, mutta siitä en nyt puhu, vaan puhtaasti avainkoosta, kun se nyt oli se puheenaihe.

Lisään vielä kolmannen mahdollisen syyn vaihtoehdoksi. Sillä "Vesi päälle" viestillä, tai tuulilasiraportilla ei ole suurta "kansalliseen turvallisuuteen" liittyvää merkitystä. Salaukseen ei kannata panostaa tolkuttomasta ja on tehty kompromissi.
Täysin väärin. Täysin. Ei ole käytännössä yhtään sen vaikeampaa, kalliimpaa ja hankalampaa käyttää 256 bittistä avainta salauksessa, kuin käyttää 80 bittistä avainta. Itse asiassa nykyään kaikki mahdollinen sisältää jo laitteistokiihdytyksen esim. AES-256:een, joten sen käyttö aivan kaikessa on paitsi helpompaa niin myös tehokkaampaa, kuin jonkun muun. Lisäksi tunnetut algoritmit on helppo implementoida turvallisesti ja luotettavasti, kun ne on niin hyvin dokumentoitu ja esimerkkejä löytyy - jos keksii päästään oman algoritmin, tulee myös implementoinnissa potentiaalisia sudenkuoppia helposti.

Ja narratiivi siitä, että "heikoin kohta on muualla" on aivan yhtä väärä lähtökohta, sillä logiikalla ei oveen kannata lukkoja laittaa eikä mitään salausta koskaan käyttää missään sitten, kun aina on helpompi tapa päästä sisälle johonkin.
 
Kovat on taas mielipiteet vaikka kilpailutukset ovat ihan julkisia asiakirjoja. Ja meillä on ihan lainsäädäntökin näihin vaikkakin tilaajan hankintaosaaminen nyt on mitä on ja myyjä keskittyy osinkojen maksuihin. Näillä mennään.
 
Back
Top