Vanliga säkerhetsåtgärder ger ett gott skydd mot oavsiktliga fel men de skyddar dåligt mot databrott.

DATORISERING OCH BETALNINGAR – NULÄGE

Man kan grovt identifiera två grupper av betalningssystem i det svenska samhället. System som handhar enskilda personers betalningar och system inom vilka företagens betalningar sker.

Den aktuella offentliga debatten handlar nu mycket om olika nya personinriktade, ADB-baserade betalningsmedel och system. Man talar om nya elektroniska betalningsmedel såsom ”elektroniska plånböcker”, betalkort, uttagskort, parkeringskort, telefonkort mm. Dessa medel kan då användas av den enskilde individen i kommande butiksdatorsystem, bensinpumpar, bankomater etc. Utvecklingen är intressant från många synpunkter, bl a säkerhetssynpunkt.

Däremot har en allmän säkerhetsdebatt nästan helt saknats när det gäller befintliga ADB-system för betalningar mellan företag, banker och myndigheter. Dessa betalningsströmmar i Organisations-Sverige uppgår tillsammans till ofantliga värden av storleksordningen 10 – 20 ggr den totala svenska Brutto National Produkten (BNP). I jämförelse härmed utgör de personliga elektroniska betalningsmedlen endast en liten bråkdel f n. Därför är det viktigt att dessa vardagliga ”okända” betalningsströmmar också riskvärderas och skyddas på ett seriöst sätt.

Organisationernas (myndigheter, företag, banker) elektroniska penningströmmar har värdemässigt också ökat starkt i storleksordningen 8–10 ggr under de gångna 10 åren. En i det närmsta total datorisering har också skett av företagens rutiner för löner, kund- och leverantörsreskontra.

I det följande fokuseras beskrivningen på dessa sistnämnda penningströmmar.

ELEKTRONISKA PENGAR – VOLYMER OCH VÄRDEN

Överföring av pengar på datamedia såsom magnetband, magnetskiva (discette), kassett eller tele sker i stor omfattning. T ex kan följande uppgifter lämnas:

  • Bankgirot förmedlar leverantörsbetalningsuppdrag från ca 6.000 företag till ett årligt värde av 163 miljarder kr. Uppdragen kommer på magnetband, disketter etc till ett antal av ca 200 st/dag. Dvs i genomsnitt 4–5 milj kr per mottaget magnetband o dyl.

  • Postgirot hanterar elektroniska transaktioner i sitt fakturabetalningssystem till ett värde av ca 430 miljarder kr/år.

Man kan också tillägga att dessa elektroniska betalningsströmmar passerar också andra datacentraler. Ca 90 miljarder/år går t ex via Riksförsäkringsverkets Datacentral, ett antal skattemiljarder via RSVs datorer, ca 125 lönemiljarder till anställda via företagens och bankernas datorer mm.

Härtill kommer också in-/utbetalningar via det internationella banksystemet SWIFT, som hanterar ca 50 % av Sveriges exportinkomster och importutgifter. Den totala utrikeshandeln är ca 290 miljarder/år.

Som en internationell jämförelse kan nämnas att dagligen passerar ca 500 miljarder dollar Federal Reserve’s System i USA.

Elektroniska pengar mellan Sveriges företag och organisationer

SWIFT

Import

Export

110 miljard/år

100 miljard/år

BANK

Checkclearing

BANK

951 miljard/år

12 band/dag

400 milj./band

Lev.betaln.

Statliga utbet. via system S

Pension o sjukförs.

Bg: 163 miljard/år

400 miljard/år

90 miljard/år

Pg: 430 miljard/år

Skatter o avgifter

270 miljard/år

Löner

Totalt/år

Löner

125 miljard/år

Bankgiro: 1.500 miljard

80 miljard/år

Postgiro: 3.400 miljard

Sverige: 6.000–12.000 miljard

Totalt elektroniska pengar i Sverige: 10–20 ggr BNP

6.000 företag

Offentliga myndigheter

SÄKERHET MOT DATABROTT OCH VARDAGLIGA MISSTAG

Riskerna inom ADB-verksamheten härrör sig dels från oavsiktliga hot (vardagliga misstag och missöden) dels från avsiktliga hot (databrott).

De säkerhetsåtgärder som f n normalt praktiseras för att skydda elektronisk betalningsinformation består i avstämningstotaler på belopp och ev nonsenstotaler på giro-/kontonummer. Därtill kommer stora volymer transaktionslistor över inkomna betalningsuppdrag.

Dessa säkerhetsåtgärder ger vanligen ett gott skydd mot oavsiktliga hot (fel band, dubbelinläsning mm) visavi nämnda betalningsuppdrag.

Tyvärr måste man konstatera att dessa säkerhetsåtgärder är helt otillräckliga mot avsiktliga hot (databrott). Brottsförebyggande Rådet har i en rapport, ”Datortekniken och Brottsligheten”, 1981, bl a gjort följande citerade konstateranden:

  • ”När företag transporterar kontanter i form av sedlar vidtar man omfattande skyddsåtgärder. I dag transporterar man ofta stora kontantbelopp i form av lagrade signaler på datamedia utan något särskilt skydd mot manipulation av betalningsinformation.”

  • ”Speciella skyddsrutiner vidtas för att skydda transporter med kontanter. Däremot pengar i form av elektroniska signaler behandlar man nästan värdelöst.”

  • ”Genom att ersätta sedlar med elektroniska impulser har skyddet mot brottslig handling drastiskt minskat.”

Ovanstående citat belyser den aktuella situationen mycket träffande. Särskilt då datamedia normalt skickas obevakade och oassurerade med brev, taxi, bud, vaktmästare etc.

Avstämnings- och nonsenstotaler upptäcker inte förfalskade och samtidigt kompenserande förändringar av enskilda elektroniska betalningsuppdrag. Individuell manuell avprickning av transaktioner på en tjock datalista med 1.000-tals transaktioner är ej heller fortlöpande praktiskt möjlig.

Risken för att förfalskade ”datapengar” kan uppträda i våra miljardomfattande datasystem har därför ökat markant.

RISKANALYS AV BETALNINGSSYSTEM

Bankgirocentralen uppdrog åt SÄK-data AB, som har specialiserat sig på ADB-säkerhetsfrågor, att genomföra en riskanalys av rutinen för leverantörsutbetalningar. Riskanalysen verkställdes under 1:a kvartalet 1980, varvid vissa svagheter kunde identifieras. Utredningar och riskanalyser som också senare gjorts såväl inom Sverige som utomlands visar, att denna typ av svagheter är överallt förekommande och av generell karaktär.

Sammantaget kan svagheterna beskrivas enligt följande:

  1. Små möjligheter att omedelbart (inom 10 dagar) upptäcka kriminella förfalskningar av betalningsuppdrag på datamedia.

  2. Bristfällig verifiering av betalningsuppdragsgivarens identitet vid insändning av fysiska datamedia (band, kassett o dyl).

  3. Betalningsuppdrag kan också överföras via telenätet. Avsändarens behörighet/identitet är svår att fastställa med säkerhet.

  4. Hantering av stora volymer datamedia leder till att risk för att, framför allt, oavsiktlig felaktig dubbelinläsning ökar. Kontroller mot dubbelinläsning är ofta svagt utvecklade.

DATABROTT – EN RISKBEDÖMNING

Enligt Rikspolisstyrelsen (RPS) måste följ ande förutsättningar föreligga för att en rationell brottslig verksamhet skall uppstå:

  • Tillräckliga kunskaper

  • Tillräckliga resurser

  • Lockande ekonomiska resultat

Jag vill nedan belysa riskerna vid elektronisk betalningsförmedling genom att ”matcha” tidigare nämnda svagheter mot RPS’ brottsförutsättningar. Vidare koncentrera beskrivningen på ett brottsfall av flera tänkbara, nämligen kriminell förändring av betalningsinformation på datamedia.

1 Tillräckliga kunskaper. Man behöver kunskap om hur betalningsposter ser ut och är uppbyggda (format, recordlayout, postbeskrivningar etc). Betalnings- och lönesystem är av nödvändighet standardiserade och dessa uppgifter är allmänt kända. Annars kan informationsmaterial om dessa uppgifter lätt rekvireras från berörd organisation. Vidare måste man besitta en kunskap om hur ett informationsinnehåll i en datapost kan förändras. Detta lär man sig på programmeringskurser. Det finns i dag ca 10.000–12.000 yrkesverksamma programmerare i Sverige. Därtill finns ett okänt antal personer som lärt sig programmering på kvällskurser, rehabiliteringskurser på våra fängelser eller på egen hand.

2 Tillräckliga resurser. För att genomföra den kriminella handlingen behövs tre olika resurser, nämligen ett enkelt program, en dator och möjlighet att ”låna” ett databand 1/2–1 timme.

En brottsligt lagd programmerare, vem som helst bland Sveriges 10.000–12.000, hyr maskintid på valfri dataservicebyrå. Där utvecklar han ett enkelt program som har till uppgift att ändra mottagande gironummer till sitt eget på 5 % av betalningstransaktionerna. Därefter avtalar (mutar) han en taxichaufför, ett bud, en brevbärare att få ”låna” bandet för en timme på vägen mellan företag och bank/girocentral.

Under denna timme bearbetar han betalningsbandet med sitt eget speciellt utvecklade program, varvid 5 % av transaktionerna styrs över till programmerarens konto. Därefter återlämnas bandet till taxichauffören, budet, brevbäraren som vidarebefordrar det på normalt sätt till banken/girocentralen. Vid inläsningen på banken/girocentralen stämmer bandets avstämningsbelopp fortfarande med den skriftliga utbetalningsordern, varför indikation på förfalskning saknas.

Ett par dagar senare erhåller företaget som skickat bandet en transaktionslista på flera tusen transaktioner med avslutande avstämningstotal. Avstämningstotalen kontrolleras och befinnes vara korrekt.

Larm om förfalskade transaktioner sker sannolikt först efter 12–15 dagar, då leverantören som skulle ha fått sin betalning skickar en påminnelsefaktura.

Den ohederlige programmeraren kan upprepa förfarandet på många band per dag i 8–10 dagar i följd.

3 Lockande ekonomiska resultat. Låt oss ta ett hypotetiskt räkneexempel.

Postgirots elektroniska fakturautbetalningsservice omfattar ca 430 miljarder kr/år, eller ca 2.000 miljoner kr/dag fördelade på ca 150–200 band och disketter. Antag att de värdefullaste 10 % av banden innehåller 25 % av den dagliga omsättningen. Detta innebär att 15 band innehåller 500 miljoner. Vår kriminelle programmerare stjäl 5 %, dvs 25 miljoner kr per dag, som sätts in på ett eller många egna konton. ”Tricket” torde också kunna upprepas 8–10 dagar i följd utan risk för upptäckt.

Sammanfattningsvis kan följande riskbedömning göras:

  • Oroväckande många människor besitter erforderliga kunskaper.

  • Det är enkelt att få tillgång till behövliga tekniska resurser.

  • En lyckad ”stöt” ger en enorm ekonomisk genomslagskraft.

Sannolikt är det inte frågan om ett sådant brott kommer att göras utan när.

Leverantörsbetalningar

BANKGIROT

1.000 miljon/dag

200 band/dag

(6.000 företag, varav 2.000 direkt)

POSTGIROT

2.600 miljon/dag

400 band och disketter/dag

KRAV PÅ SÄKERHETSMETOD

I samband med riskanalysen vid Bankgirot, uppställdes följande allmänna krav på en datorbaserad säkerhetsteknik:

  1. Enkel att installera i befintliga ADB-rutiner.

  2. Skall kunna användas på alla typer av datorer.

  3. Effektiv. Skall kunna hantera stora datavolymer utan att belasta datorn nämnvärt.

  4. Metoden skall vara generell med flera användningsområden. Den skall säkras med individuella, unika, ändringsbara hemligheter.

  5. Hög säkerhetsnivå. Metoden skall vara möjlig att officiellt få godkänd.

  6. Risk management. Säkerhetsansvarig på företaget skall i kritiska situationer medvetet kunna tillfälligt sätta säkerhetskontrollerna ur spel.

SIGILLMETODEN – EN BESKRIVNING

Sigill-metoden är uppbyggd kring tre beståndsdelar, en Sigill-algoritm som är en programvara, en hemlig Sigillnyckel som styr beräkningarna och ett Sigill (checksumma).

Betalningar som skall skyddas

Programmet skapar sigillet

Sigillmodul

Sigill

Skyddade betalningar

Mottagaren kontrollerar sigillet

Sigillmodul

Sigillet är en kryptologiskt baserad, kvalificerad checksumma (18 siffror). Med utgångspunkt från all den information man vill skydda samt en hemlig nyckel (max 35 tecken) räknar Sigill-algoritmen fram ett Sigill som lagras sist på den datafil som skall skyddas. Den datainformation (klartext) som skyddas förblir sålunda opåverkad av Sigill-algoritmen, men den har fått en komprimerad spegelbild i form av ett mot klartexten och den hemliga nyckeln unikt svarande Sigill.

Kontrollen av att Sigillet är obrutet tillgår så att man vid läsning av den sigillerade datafilen räknar fram ett nytt Sigill som jämförs med det på datafilen tidigare lagrade Sigillet. Vid likhet mellan dessa kan konstateras att informationen förblivit oförändrad från den tidpunkt då filen skapades till då den ånyo lästes. Konstaterandet förutsätter naturligtvis att nyckelhemligheten bevarats.

Resursmässigt kräver Sigill-algoritmen, som är en programmodul, ca 1 CPU-sekund för att skydda 350.000 tecken i en dator med prestanda som en IBM 3033.

SIGILLMETODEN OCH BETALNINGSSYSTEMEN

Bankgirot (BGC) ger, sedan februari -81, sina kunder möjlighet att utnyttja Sigillet för att förbättra säkerheten i sina leverantörsutbetalningar. Bankerna håller nu också på att införa Sigillet i checkclearingrutiner mot BGC.

Successivt kommer sigillet även att införas i BGCs övriga rutiner (löner, autogiro m fl).

En BGC-kund som använder Sigillet utnyttjar det på följande sätt:

  • Sigill-algoritmen (programmet) länkas in i kundens utbetalningsprogram som skapar utbetalningsposterna.

  • Från BGC har kunden erhållit en unik hemlig Sigill-nyckel (35 siffror).

  • Samtidigt som kundens utbetalningsprogram skriver ut betalningsposterna på band, disketter e dyl anropas den inlänkade Sigill-algoritmen. Sigill-algoritmens beräkningar styrs av den unika hemliga nyckeln.

  • När utbetalningsprogrammet skrivit ut samtliga betalningsposter på bandet erhålls från Sigill-algoritmen ett Sigill (18 siffror) som skrivs ut i slutet på bandet.

  • Bandet skickas från kunden till BGC.

  • Sigill-algoritmen finns inlänkad i BGCs inläsningsprogram.

  • Som första post på bandet från kunden finns uppgift om avsändande bankgironummer. Inläsningsprogrammet utnyttjar detta som sökbegrepp och får via en skyddad tabell, reda på vilken Sigill-nyckel som gäller för denna kund.

  • För varje post från kundbandet som BGCs inläsningsprogram läser anropas den inlänkade Sigill-algoritmen.

  • När hela kundbandet lästs erhålls ett Sigill från BGCs inlänkade Sigill-algoritm. Detta Sigill är alltså en komprimerad ”spegelbild” av betalningsinformationen på bandet beräknad med hjälp av den kundspecifika Sigill-nyckeln.

  • Det sålunda, på BGC, framräknade Sigillet jämförs med det på bandet lagrade Sigillet. Är dessa Sigill lika kan följande konstateras:

    att betalningsinformationen har förblivit oförändrad från det att bandet skapades hos kunden.

    att bandet faktiskt skapades av behörig avsändare (innehavaren till den hemliga Sigill-nyckeln).

  • Installation av Sigill-algoritmen. Normalt åtgår ca 1/2–1 mandag för att installera (länka in) Sigill-algoritmen i kundens utbetalningsprogram.

Svenska Bankföreningen har rekommenderat Sigill-metoden som svensk bankstandard. Vidare har Försvarets kryptologiska expertis granskat och officiellt godkänt metoden som säker för skydd av finansiellt känsliga rutiner.

SIGILLMETODEN – ETT GENERELLT SÄKERHETSVERKTYG

Självklart löser inte Sigill-metoden alla säkerhetsproblem. Dock kan metoden väsentligt förbättra säkerhetsnivån i även en rad andra tillämpningar än enbart skydd av betalningsinformation. Rent allmänt kan följande tillämpningar nämnas:

1 Externt datautbyte. Avsändaren räknar fram ett Sigill som infogas i slutet på den sålunda skyddade datafilen. Mottagaren kontrollerar att Sigillet är ”obrutet” genom att räkna fram ett nytt Sigill och jämföra detta med det som återfanns på den mottagna filen.

Om Sigillet är identiskt kan mottagaren känna sig säker på att datainformationen förblivit oförändrad och att datafilen verkligen kommer från behörig avsändare. Genom att spara tidigare kontrollerade Sigill kan mottagaren lätt försäkra sig om att filen inte redan tidigare lästs.

2 Remote data entry. Sigillet kan naturligtvis också skydda lokalt registrerade indata filer. Dessutom verifieras lätt att avsändaren är behörig att sända även registrerade indata (löneunderlag, leverantörsfakturor mm) till företagets centrala värddator och att dessa data ej manipulerats under tiden.

3 Dubblett kontroll. Metoden kan också användas enbart för att skydda mot dubbla felaktiga inläsningar av data. Sigill behöver då bara beräknas i den mottagande datorn och jämföras mot tidigare beräknade Sigill. Påträffas vid jämförelsen ett identiskt lika Sigill är en dubbelinläsning för handen.

4 Distribuerade program. I ett nätverk av lokala programmeringsbara terminaler måste datacentralen kunna förvissa sig om att alla terminalerna har oförvanskade kopior av rätt programversion. För att kontrollera detta sänder datacentralen ut en ny Sigillnyckel med jämna tidsintervall. Vid terminalerna beräknas omedelbart ett nytt Sigill på det aktuella programmet med hjälp av den nya nyckeln och det nya Sigillet återsändes till datacentralen. Där jämförs det lokalt uträknade Sigillet med motsvarande Sigill beräknat på det centrala aktuella masterprogrammet. Vid likhet mellan Sigillen är lokala och centrala program i överensstämmelse med varandra.

5 Underhållsansvar för standardprogramvara. Vanligen ikläder sig en leverantör av standardprogramvara ett ansvar gentemot kund för programfel. Detta under förutsättning att kunden inte gjort egna ingrepp i standardprogrammen. För att enkelt kunna verifiera att kunden ej utfört egna ändringar, kan leverantören jämföra Sigillen på den programvara som levererades med den hos kunden installerade, som sägs vara behäftad med felaktigheter.

6 Register på datacentralen. Sigillmetoden kan också användas för att verifiera att inga obehöriga ändringar gjorts på dataregister (löner, lager, redovisning, leverantörer m fl) mellan ordinarie bearbetningstillfällen.

7 Driftavstämningar. Vanligen använder man belopp och antal poster som underlag för driftavstämningen inom och mellan integrerade ADB-rutiner. Härigenom säkrar man sig mot oavsiktliga fel. Sker driftavstämning med hjälp av Sigill-metoden säkrar man sig också mot avsiktliga manipulationer.

8 Arkivering av räkenskapsmaterial. Bokföringslagen föreskriver arkivering av räkenskapsmaterial i 10 år under betryggande säkerhet. Arkivering på datamedia får ske. Med hjälp av Sigill-metoden kan lätt verifieras att räkenskapsmaterialet är intakt och oförändrat (omanipulerat) även efter många års arkivering.

9 Program bibliotek. Sigill-metoden kan användas för att skydda program i käll- och objektkod på datacentralens produktionsbibliotek. Kontroll av att programmens Sigill är ”obrutna” kan ske på hela produktionsbiblioteket med regelbundna intervall eller vid exekveringen av enskilda program.

10 Back-up av databaser. Databaser skyddas normalt av ett behörighetskontrollsystem när de ligger aktivt uppkopplade i datorn. Detta skydd försvinner när man, av driftsäkerhetsskäl, tar en kopia (back-up) på databasen. Den kopian kan utsättas för manipulering. Skyddet kan lätt återställas genom att ”sigillera” kopian vid kopieringen. Om databasen förstörs och kopian skall användas vid rekonstruktionen, kan kopians Sigill lätt kontrolleras i återstartsrutinen.

11 Register på lokala och centrala datorer. Många företag har centrala och lokala register utspridda på centrala och lokala datorer. Det är oerhört viktigt att kunna övertyga sig om att centralt och lokalt förda register med identisk information också faktiskt är lika.

Kontrollen bygger på att ett Sigill beräknas på det lokala registret och att samma beräkning sker på motsvarande del av det centrala registret. Överensstämmer de lokalt och centralt framräknade Sigillen, överensstämmer också den lokala och centrala registerinformationen.

SYNPUNKTER OCH ERFARENHETER FRÅN ANDRA LÄNDER

Det har visat sig att Sigill-metoden är unik idag. Någon motsvarande metod finns för närvarande ej på världsmarknaden, varför olika utländska tidningar också intresserat sig för dessa säkerhetsfrågor och Sigillet.

I korthet kan följande sägas:

  • Finland Finska Bankföreningens ADB-säkerhetskommitté har granskat och testat metoden. De finska bankerna köpte Sigillet i augusti 1982. Installation pågår.

  • Norge Norska Bankgirot (BBS) har köpt Sigillet. Installation pågår.

  • Danmark Danska Bankgirot har produktionstestat metoden och diskuterar införande.

Bankföreningarna i England, Frankrike, Spanien och Luxemburg har inbjudit sina medlemsbanker till Sigill-presentation som genomförts i september 1982.

I USA har marknadsföringsaktiviteter påbörjats via Exportrådet och lokala agenter. Kanadensiska Bankföreningen har informerat sina medlemsbanker om metoden.

Sammanfattningsvis kan sägas att man i de olika länderna instämmer i de synpunkter som framfördes i BRÅs rapport ”Datortekniken och brottsligheten”. Man känner igen säkerhetsproblemen. Man har också visat ett, utan undantag, mycket stort intresse för Sigill-metoden som ett effektivt hjälpmedel i pågående säkerhetsarbete.

Christer Lindén, konsult och fil kand på SÄKdata