Hvorfor air-gapping lekker
Maksimal sikkerhet: Trekk ut nettpluggen. Da kommer ingen ting inn, ingen ting ut. Det høres tilforlatelig ut, men stemmer ikke. Data og annet lekker - også gjennom 'fri luft'.
Den korte beskrivelsen av cybervirkeligheten er ‘kontinuerlig teppebombing’. Sjelden destruerende, alltid 'infiserende', aldri en pause. Tester viser at en nyinstallert PC koblet direkte på Internettet vil være infisert i løpet av en time, kanskje bare 5 minutter (se Internett: En time i paradis …). En ekstrem virkelighet som fordrer ekstreme tiltak for ekstreme behov. Og hva er mer ekstremt enn å kutte kabelen – fysisk eller i overført betydning: Fjerne enhver nettverksforbindelse til de kritiske systemene - kabler og trådløst. Gjerne bygge såkalte faraday-bur, som stenger alle radiobølger (EMR). Med stor avstand mellom vegger og utstyr, skilletrafo eller egen generator for strømmen, som eliminerer lekkasjemuligheter den veien. Amerikanske myndigheter (NSA) har best practices (TEMPEST) for bygging og bruk av slike ultrasikre installasjoner. Men hvor sikre er de?
Det kommer an på målestokken. Den beryktede Stuxnet 'ormen' fant veien også til air-gappede systemer via godtroende medarbeidere - trolig gratis thumb-drives med reklame for en eller annen leverandør. Russiske hackere har påviselig tatt seg inn i styringssystemene på mange titalls amerikanske energiverk. De fikk smake en variant av sin egen medisin da amerikanerne 'avlyttet' Putins innerste krets: Helt fri for teknologi, tilbake til skrivemaskiner og papir. Men noen glemte at skrivemaskiner har fargebånd … Tre av mange eksempler, de fleste alvorlige, og med statlige aktører som inntrengende part.
Erkjennelsen er at selv de mest beskyttede (frakoblede) systemer har tidvis kontakt med utstyr som kommer og går, for oppdateringer, testing, diagnostisering, avlesninger og mye annet. Utstyr som kan og skal testes og kontrolleres, men som alltid introduserer risiko. Og - som media kunne fortelle for kort tid siden – kan LED-skjermer manipuleres til å sende data via fargevariasjoner som er usynlige for mennesker, men kan oppfattes av enkle web-kameraer. Moderne morsesignaler med (relativt) høy båndbredde og lav teknisk terskel. En betimelig understreking av at air-gappede systemer lekker – begge veier.
Kjent – men stort sett ‘underkjent’ – i fagkretser, og en nyttig påminnelse for resten av verden: Å trekke ut kabelen gir ingen immunitet. Derfor jobber både leverandører og myndigheter i mange land med alternative ideer for bedre isolasjon – for eksempel amerikanernes (via DARPA) Guaranteed Architecture for Physical Security (GAPS) program. Én av ideene er at siden fysisk avstand ikke fungerer godt nok, la oss se hva smart software og hardware i fellesskap kan gjøre.
SDP – Software Defined Perimeter – er én av innfallsvinklene. Ved første øyekast en selvmotsigelse: Software kan aldri garanteres å være verken sikker eller feilfri, med andre ord ikke til å stole på. Og samtidig en anerkjennelse av at alternativene mangler – ingen mekanismer er vanntette. Da forsøker vi oss med smartness – virtual air gapping – som erstatning eller supplement til – den tradisjonelle varianten.
Hva som gjemmer seg bak SDP skal vi komme tilbake til ved en senere anledning. Poenget i denne sammenheng er at air-gapping i en eller annen form seiler opp som komponent i vårt generelle ransomware-forsvar. Spesielt det siste året har ulike ideer og produkter tatt inn air-gapping som mekanisme for å sikre 'immutable backups' og 'immutable snapshots'.
Mekanismer vi kommer til å se mer til i 2020 – og årsaken til at air-gapping ikke kun er for spesialister. Følg med.
Legg igjen kommentar
Du må være innlogget for å kunne kommentere.