När har man kontroll över ett nätverk?

Kryptering är en teknik som används för att skydda information mot insyn och förvanskning, t ex när information överförs eller lagras. Information som omfattas av sekretess och som rör rikets säkerhet måste skyddas mot andra staters signalspaning. Det är fråga om utländska statliga organisationer med mycket stor förmåga att inhämta signaler och få fram underrättelseinformation. Information som kan skada Sveriges intressen i fred och ytterst landets förmåga att i krig försvara sig mot andra stater.

När informationen överförs elektroniskt ska den därför skyddas med kryptosystem som har godkänts av MUST. Kravet att krypteringen ska vara godkänd står i 13 § säkerhetsskyddsförordningen.

13 § säkerhetsskyddsförordningen (1996:633). I Försvarsmakten är det chefen för MUST som leder och samordnar totalförsvarets signalskyddstjänst (11 kap 5 § andra stycket FMArbo). Chefen för MUST eller den hen bestämmer godkänner systemen (9 § FIB 2008:3).

Paragrafen innebär att det ska finnas en fullgod informationssäkerhet för informationen i de fall informationen sänds i ett datanät som inte står under ens kontroll. Denna fullgoda informationssäkerhet kan uppnås på olika sätt beroende på den aktuella situationen. Den viktigaste skyddsåtgärden är fysisk säkerhet för att försvåra och upptäcka att någon kommer åt och manipulerar kablar eller kommunikationsutrustning. Kravet på godkänd kryptering är inte absolut. Men om kryptering används ska den vara godkänd av MUST.

Elektronisk kommunikation med kablar kan schematiskt beskrivas med följande fyra typfall.

Fyra typexempel på elektronisk kommunikation med kablar. Röd linje är en förbindelse som inte är krypterad. I typexempel 1-3 vidtas skyddsåtgärder som medför att kommunikationen har en fullgod informationssäkerhet och därför inte behöver krypteras. I typexempel 4 passerar kommunikationen genom område som inte står under organisationens kontroll. Därmed saknas en fullgod informationssäkerhet och kommunikationen måste krypteras med kryptosystem som har godkänts av MUST.

Typexempel 1: Ett exempel när kommunikationen står under ens kontroll är när den endast äger rum i en datorhall som finns i en byggnad. När informationen överförs mellan komponenter i datorhallen (A och B) är det inte meningsfullt att kryptera informationen för att skydda den mot signalspaning. I stället används den fysiska säkerheten för att förhindra obehörigas tillträde till datorhallen och därmed den information som hanteras. Omslutningsytan för utrymmet måste uppfylla krav på inbrottsskydd. Organisationen måste också ha kontroll över alla nycklar och passerkort samt se till att behörigheter hela tiden hålls uppdaterade – så att endast de personer som har arbetsuppgifter i utrymmet kan komma in. I vissa fall måste det även finnas skydd mot röjande signaler (RÖS) så att information inte kan inhämtas utanför datorhallen.

Typexempel 2: Ett annat exempel när kommunikationen står under ens kontroll är när servrar (A) i en datorhall genom spridningsnät i byggnaden är anslutna till datorer (B). Spridningsnätet går ut ur datorhallen och skyddas därför inte av datorhallens fysiska säkerhet. Spridningsnätet byggs då så att någon inte oupptäckt kan ansluta utrustning för obehörig avlyssning av informationen. Det är viktigt att tänka på hur byggnaden används så att inte spridningsnätet exponeras för t ex obevakade besökare. En variant på typexempel 2 är interntelefoner i en byggnad som är anslutna till en intern telefonväxel utan kontakt med omvärlden.

Typexempel 3: Ofta behövs förbindelser mellan byggnader. I det fall kablarna går inom ett av organisationen kontrollerat område och kablarna skyddas mot manipulation kan kommunikationen anses stå under ens kontroll. Ett sådant kontrollerat område kan vara ett skyddsobjekt med begränsat tillträde och bevakning.

Typexempel 4: Om en kabel går i ett geografiskt område som inte står under organisationens kontroll saknas helt förutsättningar för att kommunikationen ska kunna stå under organisationens kontroll. Även om kabeln endast går i Sverige kan andra staters underrättelsetjänster obemärkt ansluta avlyssningsutrustning på kabeln. Det är precis vad säkerhetsskyddet ska förhindra. Det är därför som det finns kryptosystem som har godkänts av MUST. Det spelar heller ingen roll vad det är för typ av kabel, t ex kan även fiberkablar avlyssnas. Det spelar heller ingen roll om organisationen äger kablarna eller disponerar som hyrda kablar (t ex svartfiber).

En variant på typexempel 4 är när organisationen använder ett allmänt tillgängligt kommunikationsnätverk (t ex Internet). Att kommunikationen då ska kunna stå under organisationens kontroll är omöjligt. Kommunikationen måste krypteras med ett kryptosystem som har godkänts av MUST.

≈ ≈ ≈

I 13 § säkerhetsskyddsförordningen står det ålderdomliga ordet datanät. Begreppet elektroniska kommunikationsnät är det begrepp som brukar användas i dag. Det begreppet är mycket bättre då det tydligt täcker in alla fall av elektronisk kommunikation (se definitionen i 1 kap 7 § lagen om elektroniska kommunikation [2003:389]). Det skulle vara katastrof för Sveriges säkerhetsskydd om talade ord över telefon inte skulle omfattas av kravet på godkänd kryptering pga att det inte skulle anses vara kommunikation över ett datanät. Kommunikation är i någon del nästan alltid digitaliserad och överförs genom paketförmedlande teknik i nätverk över kablar och radio. Ordet datanät i paragrafen måste därför läsas som elektroniska kommunikationsnät.

Källor:

  • Handbok Totalförsvarets Signalskyddstjänst – Grundläggande regler för signalskyddstjänsten (H TST Grunder) (PDF).
  • Kapitel 10, om skydd mot obehörig avlyssning i ett elektroniskt kommunikationsnät, i Försvarsmaktens handbok om informationssäkerhet (H SÄK Infosäk) (PDF). Det är jag som har skrivit kapitlet.
  • Avsnitt 1.8, om funktionella säkerhetskrav på säkerhetsfunktionen skydd mot obehörig avlyssning, i underbilaga 1:3 till Försvarsmaktens krav på godkända säkerhetsfunktioner (KSF 3.1) (PDF).
  • Sidorna 54-58 i FMV Anvisning för generellt fastighetsnät för tele och data (2008-06-01) (PDF).

/Kim Hakkarainen

 

2 kommentarer

Publicerad i IT-säkerhet, Kryptering, Säkerhetsskydd

2 kommentarer till När har man kontroll över ett nätverk?

  1. Lasse Söderlund

    Som vanligt bra, Kim. Klargörande information. Detta borde ju inte direkt vara någon nyhet för myndigheter som omfattas av säkerhetsskyddslagen!

  2. Martin Millnert

    Det saknas IMO högst relevant guidning om andra vägar in. Om en motståndare kan komma åt en nod C som sitter på till exempel samma broadcastdomän som A och B i fall 1, via fjärraccess i ett eller flera led, är klartextkommunikation på det nätverket sårbar.
    Det är tämligen ovanligt att maskiner i fall 1 inte har någon annan access ut ur sin i övrigt isolerade bubbla.
    Det kan förklaras omvänt: Vad som sagts ovan i bloggposten gäller bara om de skissade förbindelserna är de enda som existerar.

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *