Sülearvuti turvasüsteem…

…ehk kuidas muuta varga elu keerulisemaks

Sülearvutite laialdasest levikust tingituna on neist saanud varaste lemmikobjekt. Igal aastal varastatakse üle miljoni sülearvuti, tagasi õnnestub neist saada alla kolme protsendi. Samas suureneb igal aastal sülearvutitesse salvestatud salastatud ja isiklike andmete hulk. Seetõttu on äärmiselt oluline läbi mõelda, kuidas vältida vargust ning kuidas tagada varguse korral andmete turvalisus.

Järgnevad seitse punkti ei garanteeri ei teie arvuti ega sellesse salvestatud andmete turvalisust sajaprotsendiliselt, kuid nende järgimine vähendab oluliselt varguse ning andmelekke tõenäosust. Lisaks sellele suureneb ka võimalus varastatud arvutit veel kunagi näha.

  1. Mitte ükski koht ei ole turvaline. Samahästi võiks suure rahapatakas kusagile lauapeale vedelema jätta. Ära jäta kunagi sülearvutit üksi! Isegi kui sa lähed ‘vaid hetkeks’ eemale. Rahvarohketes kohtades ole eriti tähelepanelik. Tualetti minnes on kõige turvalisem jätta arvuti mõne (usaldusväärse) sõbra kätte.
  2. Kasuta lukku! Enamikule sülearvutitest saab külge panna trossiga luku. Lukku soetades ei tohiks valida kõige odavamaid, sest need saab sageli isegi tavaliste kääridega katki lõigata.
  3. Paigalda arvutisse tarkvaraline alarm. Need töötavad samamoodi kui autoalarmid: kui keegi hakkab sinu sülearvutit näppima (eemaldab voolujuhtme, liigutab hiirt, jne) käivitub alarm ning kõigi ruumisviibijate silmad on sinu arvutil ja potensiaalsel vargal. Laptop Alarm v2.0beta on esialgu tasuta allalaetav ja kasutatav, kuid lähiajal peaks välja tulema tasuline versioon. Programm ei vaja eraldi installeerimist, allalaetud fail tuleb lihtsalt käivitada. Esmasel käivitamisel tuleb programmi kasutustingimustega nõustuda (Accept). Edasi teavitatakse kasutajat, et kõrvaklappe ja alarmi ei tohiks samaaegselt kasutada, kuna see võib kõrvu kahjustada.

    Seejärel avanevas peaaknas saab valida, mille peale alarm käivitub:

    • toitejuhtme eemaldamine (või elektrikatkestus!)
    • arvuti väljalülitamine (või välja logimine)
    • USB hiire eemadamine
    • hiireliigutus

    Valikute (options) alt tuleks kindlasti määrata alarmile parool. Sealt saab määrata ka, kui suur hiireliigutus alarmi käivitab.
    Seejärel vajutus nupul ‘Lock Computer’ ja arvuti ongi alarmi all.

    Alarmi tühistamiseks tuleb sisestada eelnevalt määratud parool ning vajutada enterit.

    Maci kasutajatele on valida kahe programmi vahel, iAlertU ja Lockdown, mis tunnevad ära ka arvuti enda liigutamise (kui arvuti riistvara seda toetab).

  4. Veebikaamera tõhusaks turvakaameraks.
    Yawcam (samuti tasuta) võimaldab tavalise veebikaamera muuta liikumist tuvastavaks turvakaameraks, mis salvestab teatud ajavahemiku tagant pildi ning võimaldab selle ka mõnda serverisse üles laadida. Programmi kasutajaliides on küll veidi kohmakas, kuid võimalusi see-eest väga palju.

    Maci kasutajatele on analoogiline programm Gawker.

  5. Kui aga juhtub, et sülearvuti satub ikkagi varaste ohvriks, siis mitmete programmide abil on võimalik arvutit “jälitada” ning seega suurendata arvuti tagasisaamise võimalust. LaptopLock võimaldab lisaks varastatud arvuti “asukoha” (ip-aadressi) määramisele veel varastatud arvutis:
    • faile turvaliselt kustutada
    • faile krüpteerida
    • kasutajale sõnumit näidata
    • mingit muud programmi käivitada või muud korda saata


    LaptopLock’i kasutamiseks tuleb kõigepealt kodulehel ennast kasutajaks registreerida, misjärel on võimalik programm alla laadida. Installeerimise ajal tuleb määrata, kuidas programm arvuti varguse korral peaks käituma. Sülearvuti varguse korral tuleb varem tehtud kontosse sisse logida ja ära märkida, et arvuti on varastatud. Kui nüüd programm internetti pääseb, saab see teada, et arvuti on varastatud ning viib läbi installeerimise ajal määratud toimingud.

    Adeona on samuti programm varastatud arvuti asukoha kindlaks määramiseks. Tegemist on avatud lähtekoodiga programmiga, mis jookseb nii Windowsi, Maci kui ka Linuxi arvutites.

  6. Andmete turvalisuse seisukohalt on kõige olulisem kasutada korralikku krüpteerimistarkvara. Vabavaraline ja samuti avatud lähtekoodiga TrueCrypt võimaldab tekitada virtuaalse krüpteeritud ketta. Sellisele kettale salvestatud faile on ilma paroolita võimatu avada. Tegelikult pole võimalik isegi näha, kas või millised failid krüpteeritud on. Peale parooli sisestamist ja “külgepookimist” ilmub uus, näiliselt täiesti tavaline ketas. Tavaliselt käivad sellel kettal ka kõik failioperatsioonid (kopeerimine, loomine jne).
  7. Selle korra viimane soovitus: ärge kunagi hoidke paroole, ei paberil ega digitaalsel (krüpteerimata) kujul, sülearvuti läheduses. See oleks sama rumal kui kirjutada pangakaardi PIN-kood kaardi tagaküljele.

Välismaised lingid samadel teemadel:
How to Set Up a Laptop Security System
Computer Theft & Recovery Statistics
Lost and Stolen laptop numbers
Laptop Security Guidelines

Andmekaitse Inspektsiooni uueks juhiks sai Viljar Peep

Täna, 11. septembril toimunud Vabariigi Valitsuse istungil kinnitati Andmekaitse Inspektsiooni uueks juhiks Viljar Peep. AKI praeguse juhi Urmas Kuke ametiaeg lõpeb 30. septembril, Peep asub uuel ametikohal tööle 1. oktoobrist 2008.
Uut peadirektorit iseloomustatakse järgmiselt:

Viljar Peep on kaitsnud doktorikraadi ajaloo erialal ning töötab alates 1995. aastast justiitsministeeriumis. Ta on osalenud äriregistri sisulisel ülesehitamisel ning äriregistri ja kinnistusraamatu täiselektrooniliseks muutmisel. Peep on olnud tegev notariaal-, mere-, äri- ja ühinguõiguse – ning tsiviilkohtu- ja täitemenetluse alases seadusloomes ning kohtunikuabi ja vandetõlgi institutsiooni loomisel. Ta juhtis äriregistri 2-tunnise-kiirmenetluse projekti ning veab ettevõtete aruandluskohustuse lihtsustamise ametkondadevahelist komisjoni ning digitaalallkirjade piiriülese kasutamise töörühma.
Tema sulest on ilmunud mitmeid trükised, sh esimene taasiseseisvuseaegne gümnaasiumi ühiskonnaõpetuse õpik (kaasautorina). Doktorikraadi kaitses Tartu Ülikoolis raamatu „Eesti sotsiaalpoliitilise õigusloome arengujooned 1. omariiklusajal” põhjal. Lisaks on ta olnud majandusajaloo õppejõud Tallinna Tehnikaülikoolis. Vabariigi President on talle andnud Valgetähe teenetemärgi.

Ametisse kandideerimisel olevat Viljar Peep kinnitanud, et isikuandmete kaitsmisel ei tasu minna äärmustesse, samuti ei tohiks andmekaitse takistada meditsiini arengut või teaduslike tööde avaldamist.
Peadirektori ametiaeg kestab viis aastat.

Ära solva oma süsadminni!

Paroolihaldus- ja muud andmeturbetarkvara müüv firma Cyber-Ark Software väidab, et 300-st nende poolt küsitletud IT administraatorist on 88% valmis pärast töölt kingasaamist võtma kaasa oma endise tööandja salajast infot – peakasutaja paroole, kliendiandmebaase, arendus-, finants- ja ülevõtuplaane ning personaliandmeid. Kolmandik süsadminne kavatses ka pärast töösuhte lõppemist säilitada endale ligipääsu firma kaitstud ressurssidele.

Tõenäoliselt julgustab itipoisse sigatsema teadmine, et kontroll ja juurdepääsuõiguste haldamine nii pärast töösuhte lõppemist kui ka selle ajal on nõrgavõitu või puudub hoopis – kuni kolmandik tavatseb sorida kolleegide palgaandmetes, e-kirjades ja salajastes dokumentides. Lisaks selgus uuringust, et 35% IT-süsteemi turvalisuse eest vastutavaid administraatoreid saadab salajasi paroole e-mailiga, 35% usaldab salajase info kullerile krüpteerimata kujul ning 4% läkitab paroolid teele tavalise tigupostiga. Asjaolu, et kolmandik süsadminne tavatseb kirjutada paroole tavalisele kleepsupaberile, pole vist üldse enam kõneväärt…

Mina ei tea, kui usaldusväärne on viidatud uuring ning kui head on uuringus reklaamitavad Cyber-Arki tooted, kuid probleem on kindlasti olemas. Minu tuttavad süsadminnid on küll enamasti ausad ja heatahtlikud, kuid ei ole ju mõtet ka kõige kohusetundlikumas töötajas paroolihalduse ja ligipääsuõiguste kontrolli puudumisega asjatuid kiusatusi tekitada 🙂

Turvaauk Google Chrome’is

Ei jõudnud Google oma uue brauseri beetaversiooni korralikult allalaetavakski teha, kui Aviv Raff juba esimese turvaaugu üles leidis. Ehkki Chrome’i on sisse ehitatud mitmeid turvatööriistu (andmepüügi ja pahavara kaitse), pannakse uuele brauserile pahaks, et ta laseb ilma hoiatuseta alla laadida ja käivitada pahatahtlikku koodi.

Aga noh, tegemist on ju ikkagi alles beetaga, pealegi on täpselt sama viga küljes ka näiteks Internet Explorer 6-l, mida murettekitavalt paljud arvutikasutajad pole siiamaani turvalisemale versioonile uuendanud…

DMA põhistest rünnetest

FireWire pilt Wikimedia Commons-ltMinu eelmine artikkel kettakrüpto lahti muukimise teemal tuletas lugejatele meelde, et  tegelikult on võimalik mälus ja ketastel olevatele andmetele ligi pääseda ka arvuti töö ajal. Ning seda lausa nii, et operatsioonisüsteem sellest midagi ei tea. See tähendab, et arvutist andmetele ligipääsu saamiseks tuleb ründajal ühendada oma arvuti (või spetsiaalselt programmeeritud kettaseade) rünnatava arvutiga näiteks FireWire või eSata liidese vahendusel (või ühendada Express Card, PCI card, vms.) rünnatava arvutiga.

Rünnak põhineb teadmisel, et FireWire, eSata ja Express Card saavad otse rääkida mälukontrolleriga, mis annab neile võimaluse teha pöördusi mäluseadmete poole kesksest protsessorist (CPU) ja/või operatsioonisüsteemist mööda minnes (sellest ka nimetus Direct Memory Access ehk DMA). Seega on tegemist operatsioonisüsteemist sõltumatu ründega (vaata ka Adam Boileau esitlust siinipõhiste rünnete kohta), peaaegu.

Loe edasi: DMA põhistest rünnetest

Live Messengeri uss Myfotoos

ESET turvalabor annab teada, et liikvel on järjekordne uss, mis levib Windowsi Live Messengeri, aga võimalik ka, et MySpace’i, Orkuti ja muude selliste suhtluskohtade kaudu. Ohustatud on MSNi, AIMi ning Tritoni kasutajad.

Nakatunud arvuti saadab Messengeri kontaktilistis olevatele adressaatidele järgmise hispaaniakeelse sõnumi: “Yo creo que esta es tu fotografia! (järgneb link, mida vajutades saab ussi alla tirida)”

Ehk siis teate saatja olevat leidnud sinu pildi ning tahab, et sa seda vaataksid. Kasutajaid, kes seda teevad, küsitakse luba faili allalaadimiseks ja jooksutamiseks. Allatiritud fail aga näitab teadet “Picture can not be displayed” ning ühtlasi nakatab ka arvuti.

Senituntud versioon sellest viirusest kirjutab windowsi kataloogi (C:\WINDOWS) faili winrofl32.exe ning lisab selle ka registrisse, et fail ikka iga taaskäivitamise järel automaatselt käima tõmmataks. Edaspidi on nakatunud arvuti IRC botneti osa.

Ussi levitava teate sõnastus, sisu, isegi keel võivad muutuda. Samuti võidakse muuta viirust ennast, et see viirustõrjujatele raskemini märgatavaks teha.

Vasturohuks vanad soovitused:

  • Ära ava/võta vastu tundmatuid faile, isegi kui need on sulle saatnud sinu sõber või tuttav.
  • Kahtluse korral küsi alati üle, mida sulle saadeti.