Sosiaalisen median yhteisöliitännäisten tietosuoja

Monilla nettisivuilla näkee nykyään eri sosiaalisten medioiden Tykkää / Jaa -nappeja, ns. yhteisöliitännäisiä. Kyseisten toimintojen hyödystä verkkosivujen ylläpitäjille ei liene kiisteltävää. Ne lisäävät parhaissa tapauksissa sivustojen kävijämääriä ja palveluiden tunnettavuutta huimasti.

Harva kuitenkaan tietää miten tällaiset liitännäiset vaikuttavat käyttäjien yksityisyyteen. Asia lyhyesti: Hyvin usein sinusta siirretään tietoa eteenpäin tietämättäsi ja ilman sinun lupaasi!

Kuvaan tässä nyt muutaman asian aiheeseen liittyen. Nämä perustuvat omiin tulkintoihini ja mielipiteisiin eivätkä ole minkään tahon virallisia kannanottoja asiasta.

Yksittäiset yhteisöliitännäiset

Kun käyttäjä vierailee sivustolla, jossa on esimerkiksi Facebookin Tykkää-nappi, niin käyttäjän selain lataa kyseisen napin Facebookin palvelimelta. Toisin sanoen latauspyynnön yhteydessä käyttäjän selaintietoja lähetetään sosiaalisen median palvelun tarjoajalle. Palveluntarjoaja (esim Facebook, Twitter jne.) tietää sinun liikkuvan kyseisellä sivulla, vaikka et sivusta ”Tykkäisikään”

Asiasta on kerrottu myös palvelun ohje- ja tukikeskuksessa. Facebook tosin ilmoittaa, että he eivät kerää tietojasi, mutta hyödyntävät niitä kyllä.

Kolmannen osapuolen tarjoamat yhteisöliitännäiset

Internetissä on lukuisia palveluita, jotka mahdollistavat useiden yhteisöliitännäisten lisäämisen helposti ja vaivattomasti. Esimerkkinä tällaisista palveluista ovat AddThis ja ShareThis. Kyseessä on paljon käytetyt ja laajalle levinneet palvelut, jotka jakolinkkien lisäksi tuottavat nettisivujen ylläpitäjille arvokasta tietoa mm. käyttäjän toimista nettisivulla.

Kun käytät sivustoja, joissa on kyseisten palveluiden tarjoamia jakonappeja, niin selaintietosi siirtyvät palvelua tarjoaville yrityksille (vaikka et nappeja painaisikaan)!

Palvelut omistavat yritykset myyvät tietoja (esim miten liikut nettisivulla, mitä mainoksia klikkaat jne.) myös eteenpäin saadakseen itse rahaa ja ylläpitääkseen palvelua. Tietojasi siirretään ulkomaille ja selailutietojasi käytetään kauppatavarana.

Ratkaisuja tietosuojaongelmiin

Nettisivustojen ylläpitäjät voivat rajoittaa yhteisöliitännäisistä aiheutuvia tietosuojaongelmia parillakin tavalla.

Staattiset liitännäiset

Ensimmäinen keino on käyttää staattisia Tykkää / Jaa -nappeja. Teknisesti ottaen ne ovat linkkejä ja ottavat yhteyden palveluun vasta kun niitä painetaan.
Haittapuolena on se, että käyttäjä ei näe suoraan napin vieressä kuinka monta kertaa kyseistä nappia on painettu.
Esimerkiksi Twitterissä ja Facebookissa on tällainen mahdollisuus. Facebook ei kuitenkaan tue enää toimintoa ja he ovat myös poistaneet toiminnon dokumentaatiot.

Käyttäjän aktivoimat liitännäiset

Sosiaalisen median napit voidaan tuoda nettisivuille myös siten, että ne aktivoidaan vasta kun käyttäjä tätä erikseen pyytää. Näin ollen tietoja siirtyy vain käyttäjän omasta päätöksestä ja toiminnasta johtuen.

Loppupäätelmä: Anna käyttäjän valita

Jos haluat käyttää sosiaalisen median yhteisöliitännäisiä sivustollasi, niin ok. Anna kuitenkin käyttäjän itse ottaa toiminnot käyttöönsä mikäli hän näin haluaa!

Verkkopalveluusi hyökätään päivittäin?

Tiesitkö, että julkiseen verkkopalveluusi hyökätään todennäköisesti päivittäin?

Mikäli sinulla on Internetiin julkisesti näkyvillä oleva verkkopalvelu, kuten esimerkiksi verkkosivut, tiedostopalvelin tai etäyhteyspalvelu, niin sitä yritetään todennäköisesti murtaa päivittäin.

Hyökkääjä on saattanut ottaa erityisesti sinun palvelusi kohteekseen tai sitten hän vain etsii Internetistä sattumanvaraisia kohteita ja yrittää tehdä niihin automaattisia hyökkäyksiä.

etsittyja_ohjelmistoja

Sattumanvaraisissa hyökkäyksissä verkkopalvelustasi etsitään yleensä jotain tiettyä sovellusta tai avointa tietoliikenneporttia, johon hyökkäyks sitten kohdistetaan. Yllä olevassa kuvassa on esimerkki siitä, kuinka hyökkääjä on etsinyt palvelimelta phpMyAdmin -sovelluksen tiettyjä versioita.

Mikäli etsit hakukoneella tietoa sovelluksen versionumerosta 2.5.7 niin huomaat, että kyseisestä versiosta on löydetty tietoturvahaavoittuvuus. Jos hyökkääjä löytää palvelimeltasi kyseisen version, niin hän voi helposti jatkaa automaattista hyökkäystä eteenpäin.

testatut_salasanat

Toisessa kuvassa on esimerkki eräästä lokitiedosta, joka on otettu SSH-etäyhteyspalvelusta. Kyseinen palvelu oli testimielessä oletusasetuksilla avoinna verkkoon noin 1,5 vuorokauden ajan. Sinä aikana palveluun yritettiin kirjautua yli 300 kertaa eri käyttäjätunnuksilla. Kuvasta huomaa hyvin sen, että kyseessä on ns. sanakirjahyökkäys, jossa yritetään arvata käyttäjätunnus-salasana pareja.

Tällaiset automaattiset hyökkäykset ovat siitä pelottavia, että niitä voidaan toteuttaa useita erittäin lyhyessä ajassa. Tästä johtuen on erittäin tärkeää, että verkkopalvelusi tietoturva on ajan tasalla. Muista pitää palvelut aina päivitettyinä ja sulje turhat avonaiset palvelut pois julkisesta verkosta. SSH-esimerkistä huomaa myös sen, että salasanojen monimutkaisuuteen* kannattaa kiinnittää huomiota.

Huomioi myös se, että automaattisia hyökkäyksiä tekevä taho ei välttämättä välitä siitä onko kohteena yritys vai kotikäyttäjä. Itse asiassa edellä mainitussa SSH-esimerkissä palvelu oli käynnissä normaalilla kotikoneella, johon siis hyökättiin 1,5 vuorokauden aikana yli 300 kertaa!

*Vinkki: Mikäli salasanojen hallinta tuottaa tuskaa, niin tutustu KeePass-ohjelmaan!

Sähköpostin väärentäminen

Kun puhutaan sähköpostin väärentämisestä, niin usein sillä tarkoitetaan sähköpostin lähettäjätietojen väärentämistä. Toisin sanoen viesti näyttää tulleen eri paikasta, kuin mistä se oikeasti on tullut. Esimerkiksi käyttäjälle näkyy, että viestin lähettäjä on Yritys X vaikka todellisuudessa viestin lähetti Huijari Y.

Teknisesti sähköpostin lähettäjätietojen väärentäminen ei ole haastava asia. Itse asiassa riittää, että sähköpostiohjelmalle kerrotaan lähettäjän sähköpostiosoite, oli se sitten oikein tai ei. Tarvittavat työkalutkin saattaavat jopa löytyä tavallisen käyttäjän koneelta.

vaarennetty_sahkoposti

Yllä olevassa kuvassa on esimerkki väärennetystä lähettäjästä. Olen saanut viestin käyttäjältä, jonka sähköpostiosoitteen loppu on vaaraosoite.abcd. Viestin mukana on tullut myös liitetiedosto tiedotPDF.pdf.

Mikään ei estä muuttamasta sähköpostiosoitteeksi jotain uskottavampaa ja samalla selostamaan itse viestissä jotain liitetiedostosta. Luonnollisesti jos lähettäjä ja selostus on tarpeeksi kiinnostava, niin liitetiedosto tulee avattua sen enempää ajattelematta. Ja kaikkihan me tiedämme, että ”epäilyttäviä liitetiedostoja” ei saa avata!

Väärennetyn sähköpostin jäljittäminen

Väärennetystä sähköpostista, kuten oikeistakin, jää jälkiä vastaanottajan sähköpostijärjestelmään. Tutkimalla viestin alkuperäisiä lähetystietoja voidaan havaita mitä kautta viesti on meille saapunut. Tiedot ei välttämättä paljasta oikeaa lähettäjää (esim roskapostittajaa, hakkeria tms), mutta tiedot kertovat ainakin mitä kautta viesti saapui. Mikäli on syytä epäillä että lähetetty viesti ei ole asianmukainen, niin kannattaa ottaa yhteyttä alkuperäistiedoista paljastuvaan tahoon. Voi olla että hekään eivät ole olleet tietoisia, että heidän palveluitaan käytetään vääriin tarkoituksiin.

Sähköpostiviestin alkuperäistietojen tulkitseminen ei ole välttämättä se yksinkertaisin asia, mutta tavallinen käyttäjä saa ne toki näkyville melko helposti. Esimerkiksi Gmailissa ne löytyvät yksittäisen sähköpostiviestin toimintavalikon kohdasta ”Show original / Näytä alkuperäinen”. Vastaavasti Outlookin Webmailista alkuperäistiedot saa esille avaamalla viestin omaan ikkunaansa ja valitsemalla kohdan ”Message details / Viestin tiedot”

vaarennetty_lahettaja

Jotkut sähköpostipalvelut sisältävät tietoturvaominaisuuksia, jotka varoittavat poikkeuksista alkuperäistiedoissa. Esimerkiksi Gmailissa tulee erillinen keltainen varoitusteksti (kuva yllä vuodelta 2013), jos viestin väitetään tulevan Gmailista, mutta ei oikeasti tule.

Poistettujen tiedostojen palauttaminen

Aina välillä tulee eteen tilanteita, kun joku on poistanut tärkeitä tiedostoja ja haluaisi ne takaisin. Varmuuskopioitkin ovat aina tuolloin jostain syystä kadonneet johonkin.

Päätin testata tiedostojen palauttamista USB-tikulta PhotoRec nimisellä ohjelmalla. Ohjelmisto on saatavilla yleisimmille käyttöjärjestelmille. Kattavat ohjeistukset ohjelman käyttöön löytyvät ohjelmiston kotisivuilta.

Huom! Ohjelmaa ajetaan ns Vain-Luku tilassa, joka tarkoittaa sitä että USB-tikulle ei tehdä muutoksia vaikka et heti osaisikaan käyttää ohjelmaa oikein. Testaaminen on siis kohtuullisen turvallista!

Perustietoa tiedostojen palauttamisesta

Poistettujen tiedostojen palauttamisessa on tärkeä ymmärtää mikä on tallennusvälineiden yleinen toimintalogiikka: Idea on se, että kun tiedostoja tallennetaan esim USB-muistille, niin tiedostot kirjoitetaan muistille tiettyyn paikkaan. Näistä eri paikoista pidetään kirjanpitoa, jonka perusteella käyttöjärjestelmä osaa etsiä tiedostoja. Kun tiedosto poistetaan, niin itse tiedosto ei välttämättä katoa mihinkään, vaan kyseisen tallenuskohdan kirjanpito pyyhitään. Näin ollen tiedosto näyttää kadonneen, koska sitä ei osata etsiä (kirjanpito puuttuu).

Tiedostojen palautusohjelmien idea on ohittaa kirjanpito ja etsiä tiedostoon liittyvää dataa muistista itsestään. Aina kun muistista löytyy tietyntyyppistä dataa, niin palautusohjelma pyrkii palauttamaan kaiken datan. Kun kaikki data on saatu talteen, niin siitä pyritään rakentamaan uudelleen poistettu tiedosto.

Palautusohjelmien työ tulee kuitenkin vaikeaksi, mikäli vanhan tiedoston datan päälle on jo ehditty tallentamaan uuden tiedoston dataa. Tämä johtaa siihen, että kaikkia tarvittavia dataosia tiedostosta ei löydy eikä palautusta voida tehdä. Jos olet poistanut jonkun tiedoston vahingossa vaikkapa muistitikulta, niin on ensiarvoisen tärkeää olla tekemättä mitään ylimääräistä kyseiselle muistitikulle. Mikäli muistitikulle tallennetaan jotain, niin se saattaa ylikirjoittaa vanhan tiedoston.

Tiedostojen palauttaminen muistitikulta

Tässä esimerkissä oli käytössä kaksi kappaletta muistitikkuja. Niissä oli eri määrä eri tyyppisiä tiedostoja. Tyhjensin molemmat tikut normaalilla käyttöjärjestelmän poisto-operaatiolla, eli valitsin kaikki tiedostot ja valitsin Poista. Kun muistitikut olivat tyhjät, niin käynnistin PhotoRec ohjelman. Esimerkkikoneessa oli käyttössä Debian Linux, mutta samat toimenpiteet voidaan toki tehdä myös esim Windows koneilla.

PhotoRecin nettisivuilta löytyy helpot kuvaohjeet ohjelman käyttöön. Vaikka PhotoRecin käyttö onkin kohtuullisen helppoa, niin kannattanee kysyä teknistä henkilöä avuksi mikäli hiukankin epäröit taitojasi.

En tässä sen tarkemmin selosta mitä valintoja PhotoReciä käyttäessä tulee tehdä. Perusidea on kuitenkin se, että sinun tulee valita muistitikkuasi vastaavat tekniset ominaisuudet kun ohjelmisto niitä kysyy. Ohjelmisto tarjoaa oletuksena joitakin vaihtoehtoja. Mikäli muistitikkusi on ollut normaalissa Windows käytössä, niin kirjainyhdistelmät FAT ja NTFS ovat olennaista tietoa ohjelmaa käytettäessä. Ohjelma kysyy myös osiotietoja, mutta yleensä muistitikussa ei ole kuin yksi osio, niin tämäkin kohtaa mennee ohjelman tarjoamilla oletusasetuksilla. Lopulta kysytään vielä paikkaa, jonne mahdolliset palautettevat tiedostot tallennetaan.

Näin minulle kävi:

419 files saved in /home/matti/recup_dir directory
Recovery completed.
jpg: 327 recovered
txt: 54 recovered
doc: 27 recovered
pdf: 9 recovered
tx?: 1 recovered
zip: 1 recovered

Eli pelkkiä kuvatiedostojakin saatiin palautettua poiston jäljiltä jopa 327kpl. Tässä oli tietysti olennaista se, että en ollut kirjoittanut muistitikulle mitään uusia tiedostoja vanhojen päälle!

Onnea tiedostojen metsästykseen!

Salasanan murtaminen

Puhuttaessa salasanan murtamisesta viitataan usein kahteen erilaiseen murtamiskeinoon: sanakirjahyökkäys ja ns. brute-force -hyökkäys. Ohessa on kuvattuna molemmat hyökkäystyypit.

Sanakirjahyökkäys

Kun ihminen on unohtanut salasanansa johonkin järjestelmään, niin hän luonnollisesti testaa eri salasanoja eri järjestyksessä. Jossain vaiheessa hän saattaa muistaa oikean salasanan ja saa pääsyn järjestelmään.

Tietokone voidaan valjastaa tekemään tämä sama operaatio huomattavasti nopeammassa ajassa. Termi sanakirjahyökkäys saa nimensä siitä, että murto-ohjelmalle annetaan lista sanoista, joita hyökkäyksessä testataan. Ohjelma käy läpi koko listan (esim sanakirjan) ja testaa olisiko joku niistä sanoista oikea salasana.

Brute force -hyökkäys

Sanakirjahyökkäyksessä salasanoja arvattiin tietyn listan perusteella, mutta tässä hyökkäyksessä ei ole mitään listoja. Tämän hyökkäyksen ideana on yksinkertaisesti kokeilla kaikki mahdolliset merkkijonot läpi, kunnes oikea salasana löytyy. Siitä syystä hyökkäys on saanut nimen brute force = raaka voima.

Kun salasanoja tallennetaan esim web-palveluiden tietokantoihin, niin tallennusta ei saisi tehdä selkokielisenä. Jos tietokanta saadaan varastettua, niin kaikki selkokieliset salasanat paljastuu heti siitä vain lukemalla. Salasanat voidaan tallentaa tietokantaan myös salattuna. Yleensä salausvaiheessa salasanasta lasketaan ns. tiiviste, joka sitten tallennetaan palvelun tietokantaan. Tiivistealgoritmejä ovat esimerkiksi MD5 ja SHA-1

Kun web-palveluun kirjaudutaan, niin järjestelmä laskee annetusta salasanasta tiivisteen ja vertaa sitä tietokannassa olevaan. Mikäli tiivisteet täsmäävät annetaan käyttäjän kirjautua sisään.

Salasanan isoilla ja pienillä kirjaimilla on tiivistettä laskiessa olennainen merkitys. Isot kirjaimet tuottavat eri tiivisteitä kuin pienet. Esimerkkinä vaikkapa sanat ”peura” ja ”PEURA”:

peura MD5 tiiviste on: 058348972c0277e4f1c33811f7b59e61
PEURA MD5 tiiviste on eri: d98a9053fee787ba347b84c70101b2b5

Kuvitellaan että palvelusta Y olisi varastettu MD5-salattu salasanatietokanta. Hyökkääjä näkee vain erilaisia MD5 tiivisteitä. Hän haluaa tietää mitä tiivisteet tarkoittavat, joten ne tarvitsee murtaa. Hyökkääjä päättää laskea brute force tekniikalla eri merkkijonojen MD5-tiivisteitä, kunnes oikea merkkijono löytyy. Käytetään siis ”raakaa voimaa” asian ratkaisemiseksi! Jos tietokannasta löytyy tiiviste 058348972c0277e4f1c33811f7b59e61 niin hyökkääjä tietää, että kyseinen salasana = peura. Tehokkaat tietokoneet mahdollistavat sen, että hyökkääjä voi laskea erittäin lyhyessä ajassa paljon MD5-tiivisteitä.

Huom! Mitä pidempi ja monimutkaisempi salasana on kyseessä, sitä kauemmin sen murtaminen kestää, koska hyökkääjä joutuu laskemaan niin monia eri tiivisteitä salasanasta.