7 minute read

Eesti e-riiki ehitanud Peeter Laud: vaktsineerimist saanuks korraldada palju tõhusamalt

Eesti e-riiki ehitanud Peeter Laud:

vaktsineerimist saanuks korraldada palju tõhusamalt

Advertisement

Cybernetica AS-i vanemteadurit Peeter Lauda võib liialdamata nimetada üheks krüptoloogia ja krüptograafiliste protokollide analüüsi alusepanijaks Eestis. Ta sai doktorikraadi 2002. aastal Saksamaalt Saarimaa Ülikoolist, olles kõigest 25-aastane.

Tema teadusuuringute eesmärk on olnud vältida turvaintsidente keerulistes tarkvarasüsteemides. Seda süsteemide programmikoodi staatilise analüüsi teel, mis lubab programmide korrektsuses ja turvalisuses veenduda programmi ennast käivitamata.

Pole siis ime, et tema uurimisrühmal on oluline roll ka Eesti e-riigi turvalisuse kontrollimisel ja parandamisel. Praegugi analüüsivad nad mitmeid ettepanekuid, mis on seotud näiteks e-valimistega. „Konsulteerime ka Riigi Infosüsteemi Ametit (RIA). Kui on tarvis midagi analüüsida, suudame seda teha – anda garantii, et teatud klassidesse kuuluvad ründed ei saa olla edukad. Oleme teinud ka suuremate süsteemide turvaanalüüse ja arvutanud rünnete maksumusi,” alustab Laud. Viimane tähendab, et Laud ja tema meeskond püüavad selgeks teha, kui kerge, raske, odav või kallis on konkreetse ründe läbiviimine. Kui tõenäoline on, et PIN-kood ära arvatakse? Milline on tõenäosus, et ründaja vahele jääb? „PIN-koodi puhul võib olla tulemuseks näiteks, et maksumus on null ja tõenäosus üks kümnele tuhandele.”

E-riigi turvalisuse tagaja

Turvalisuse teema on ja jääb IT-süsteemide võtmekohaks. Peeter Laud usub, et teadlaskond pakub välja üha paremaid analüüsimeetodeid ning nende abil osatakse aina suuremaid ja võimsamaid süsteeme lõpuni analüüsida. „Et väga suurte süsteemideni jõuda, tuleb osata analüüside tulemusi komponeerida nii, et eri alamsüsteemide jaoks tuvastatud turvaomadused oleksid ühildatavad ja neist järelduksid kogu süsteemi turvaomadused. Sellele tööle aitab kaasa, kui süsteem on ise loodud nii, et iga selle komponendi ülesanded ja nende täitmisel kasutatavad ressursid on selgesti piiritletud. Negatiivse näitena võime siin tuua ID-kaardi esimese võtme, mida kasutatakse nii autentimiseks kui ka dekrüpteerimiseks. See mõjub halvasti, sest kui ühelt poolt leitakse nõrkus, kandub see üle teisele. Võiks olla kolmas võti,” avaldab Laud.

Jõuamegi Eesti au ja uhkuse ehk e-valimiste ja e-riigini laiemalt. Laud ja Cybernetica on olnud Eesti e-riigi turvalisuse taga selle algusest. Kõige enam on viimasel ajal räägitud just e-valimistest ja selle turvalisusest. „Teadus, mis selle taga on, tuleb meie käest,” toob Laud välja, et peamiselt on see olnud kolleeg Jan Willemsoni teene. Laud arvab, et meil on selles valdkonnas kõik suhtelimeetria. RIA tellis Cybernetica AS-i teadlastelt, Laua meeskonnalt, uuringu. „Me peame leidma, kas seda oleks mõistlik teha. Kui kallis see on? Praegu tundub, et mingeid probleeme see lahendus vähendab, aga toob neid samal ajal ka juurde. Täpsemalt valenegatiivseid, mida tuleb lahendama hakata,” ütleb Laud, kelle sõnul uuritakse samal ajal sedagi, kas e-valimiste puhul oleks abi turvalise riistvara kasutusele võtmisest. „Riistvara, mis oleks odav. Midagi Raspberry Pi taolist. Ega see väga palju ei maksaks, aga küsimus on taas, kas see annab midagi oluliselt juurde ja millised on kaasnevad riskid. Järeldusi veel ei ole,” toob ta välja.

selt hästi. Keeruline on neis paikades, kus inimese identiteeti on üldse raske välja tuua. Näiteks mõnes riigis tekib inimese identiteet paljude, ühekaupa mitte nii hästi eristatavate sündmuste ja dokumentide – näiteks kommunaalarvete – kogumina.

Peeter Laua sõnul käivad e-valimiste nõuded teineteisele vastu – soovitakse ühtaegu andmete terviklikkust ja privaatsust. Kui rääkida muutustest, siis ajaga on ootused evalimistele muutunud ja nii on Cybernetica AS pidanud juurde mõtlema erinevaid lisasid. Kui ühiskonnas pöörati rohkem tähelepanu häälte verifitseeritavusele, lisandus mobiiliga ekraani pildistamine, et kontrollida, kelle poolt hääletasid. „Privaatsusmeetmeid on samuti juurde tekkinud, see on keerukamaks läinud. Dekrüpteerimise funktsionaalsus on mitme serveri vahel ära jaotatud,” toob Laud välja.

Eelmise valitsuse ajal avaldas osa poliitikuid soovi tuua mängu bio-

Uurimisrühmal on oluline roll ka Eesti e-riigi turvalisuse kontrollimisel ja parandamisel.

Kuidas tagada andmete privaatsus?

Cyberneticas tegelevad e-valimistega praegu peamiselt tooteosakonnad, kuid uuendused ja parendused, mida teha tuleb, jõuavad ka Laua juhitud teadusrakukese juurde. Eriti välismaised projektid, kus tuleb lahendada muu hulgas eespool mainitud identiteedi tuvastamise küsimusi, kui inimesel isikukoodi kui sellist ei olegi.

Laua juhitud töörühm on tema enda sõnul vana. „Oleme eelmise sajandi lõpust Eesti e-riiki kaitsnud,” ütleb ta. Kui minna tema uurimis-

valdkonda põhjalikumalt sisse, on sealne keskne teema privaatsust säilitavad arvutused. Lihtsustatult võiks öelda, et kui keegi kogub andmeid, et neist mingit lisaväärtust luua, tekib kohe mitu osapoolt. On inimesed, kelle andmeid kasutatakse, ning need, kes neid näha võivad. Sealhulgas andmete koguja ise. Andmeid tohivad näha ainult need isikud ja ette nähtud mahus. On olemas protokollid, mis peavad tagama, et andmed oleksid alati kaitstud, sealhulgas neil andmetel tehtavate arvutuste käigus.

Hea näide mõne aasta tagant. Laua töörühm analüüsis IT-tudengite lõpetamisega seonduvat – kuidas mõjutab nende sissetulekut see, kui nad lähevad enne õpingute lõpetamist tööle, võrreldes sellega, et nad enne lõpetavad ja siis lähevad tööle. „Korjasime kokku õppekavadel osalenute andmed ja maksuametist tulumaksu tasumise andmed. Nende pealt tegime statistikat. Selles protsessis ei tohtinud samuti keegi näha konkreetseid nimesid, isikukoode ega muid andmeid. See oli üks näide sellest, kuidas meie tehtut praktikas kasutada. Otsime selliseid rakendusi veel,” ütleb Laud ja toob näiteks piiril n-ö musta nimekirja kontrollimise. „Sa tahad, et andmete põhjal saaks huvitavat infot, aga samal ajal on oluline, et liiga palju huvitavat ka välja ei tuleks.”

Laud kirjeldab, et protsessi käigus tuleb lisada kontrollitult n-ö müra, mis varjab olulise info ära ja annab garantii, et sisendandmed ei tule välja neile, kes seda näha ei tohiks. See peab olema aga selline müra, et andmeid saaks siiski kasutada ja näha

Ajaga on ootused e-valimistele muutunud ja nii on Cybernetica AS pidanud juurde mõtlema erinevaid lisasid.

Rühmapildil vasakult: Andre Ostrak, Kristjan Krips, Jan Willemson, Dan Bogdanov, Alisa Pankova, Peeter Laud ja Jaak Randmets. Telekas on ülal vasakult: Nikita Snetkov ja Hiroki Kaminaga, all vasakult Liina Kamm ja Armin Kisand.

see inimene, kes neid näha tohib. Võtame näiteks arsti, kes peab andmete põhjal tegema konkreetse patsiendi osas otsuse.

EXCITE-s teeb Peeter Laua uurimisrühm koostööd nii Marlon Dumas’ kui ka Dominique Unruh’ga, kellega on neil ka ühiseid juhendatavaid doktorante. Varem on üheskoos tegutsetud ka Tarmo Uustaluga. Laua juhendatavatest doktorantidest üks teeb EXCITE raames paralleelarvutusi turvaliste ühisarvutuste jaoks, teine privaatsust säilitavat masinõpet ning kolmanda valdkond on e-valimised.

Vaktsineerimisandmete haldust saanuks korraldada teisiti

Peeter Laud arvab, et Eestis oleks võinud ja saanud COVID-19 vastase vaktsineerimisega seotud andmete kasutamist juba selle alguses teistmoodi korraldada. Sealgi pidi andmeid võtma mitmest kohast. Nende turvalise kombineerimise oleks saanud aga ära lahendada palju lihtsamalt, kui seda tehti. „Vaktsineerimise andmed on täna siinseal laiali. Minu abikaasa on meditsiinitöötaja ja sai vaktsineeritud, kuid tema perearst kutsus teda ikka uuesti vaktsineerima. Info ei olnud liikunud. Kui meil oleks erinevates ametkondades olevate andmete privaatsust säilitav infrastruktuur olemas, saaksime nii mõndagi hõlpsamaks teha,” räägib Laud. Praegu peab info ühildamiseks olema andmekaitse inspektsiooni nõusolek, mida ei ole lihtne saada. Inspektsioon teab ka neid moodsaid lahendusi, millest Laud räägib. „Teoreetiliselt on välja mõeldud, kuidas privaatsust säilitavate andmete töötlus X-teega ühendada,” toob ta välja.

MIDA TOOB TULEVIK ISALE JA TÜTRELE?

Isa Toomas (30) ja tütar Emma (5)

Peeter Laud ütleb isale ja tütrele rahustuseks, et üks on kindel – õpime turvalisi süsteeme järjest paremini tegema. Igasugused süsteemide analüüsimeetodid, samuti sertifitseerimismeetodid ning õiged äri- ja muud protsessid – nende areng ja kuigivõrd ka praktikasse juurutamine viivad meid lähemale sellele, et suuri hädasid, mille tingis infoturbe puudulikkus, kas ei ole enam üldse või jääb neid vähemaks. „Nende meetodite alla käib ka igasugune turvaline riistvara, mille juurutamise on protsessoritootjad praegu oma südameasjaks võtnud. Sertifitseerimismeetodid ja -protsessid nende ümber arenevad edasi, nii et 2017. aasta sügisel ID-kaardi ümber toimunud paanikaga sarnaseid sündmusi ei tule. Probleeme võib ikka aeg-ajalt tulla, aga need lahenevad rahulikumalt,” lubab ta Toomasele ja Emmale.

Niisiis on meil olemas head meetodid teatud turvaoma-

duste – identifitseerimine, autentsus – saavutamiseks. Samas tuleb autentsus tema sõnul ümber mõtestada. Juba praegu saab sünteesida suvalise sisuga video- ja ruumipilti ning heli, 3D-printimise puhul ka objekti. „Vaja on mingit uut kontseptsiooni digitaalsest omandist,” tõdeb ta. Nüüd aga hoiatus. Kui turvalisusega on tulevikus olukord praegusega võrreldes palju parem, siis privaatsusega ei pruugi olla. Laud ütleb, et sõnades me küll hindame privaatsust, isegi GDPR on olemas. „Aga GDPR-i teravad hambad ei ole paaris vahenditega nende hammaste vahelt pääsemiseks. Ma ei näe tugevat survet andmeid privaatselt töödelda. Avalikul sektoril seda päris kindlasti ei ole. Nende jaoks on privaatsustehnoloogiate juurutamisest lihtsam lisada seadusesse erand, mis lubab soovitud arvutusi teha adekvaatse kaitseta. Ma ei näe ka erasektori motivatsiooni. Neilgi on olemas organisatsioonilised alternatiivid, mida millegipärast peetakse piisavalt heaks. Nii et Hiina tüüpi sotsiaalkrediidi tulekut ei julge ma küll välistada,” leiab Laud. Emmale ütleks ta, et keerukusteooria saab ära tehtud. Me oskame hinnata ülesannete lahendamiseks vajalikke ressursse, sealjuures nimetada vajalike ressursside alamtõkkeid, mis on piisavalt head, et selle peale praktikas üles ehitada süsteemide turvalisus. Samuti oskame hinnata, kui suuri ressursse vajab ühe või teise algoritmi ründamine, kui see algoritm ise kasutab samuti mingis koguses ressursse. „Tänu sellele teaksime täpselt, kui pikk üks või teine võti peab olema. Samuti oleks kindlus krüpteerimisalgoritmide turvalisuse suhtes.”

This article is from: