Liikkuvan tietoliikenteen tietoturvallisuus

Koko: px
Aloita esitys sivulta:

Download "Liikkuvan tietoliikenteen tietoturvallisuus"

Transkriptio

1 Liikkuvan tietoliikenteen tietoturvallisuus Seminaariraportti Tampereen teknillinen yliopisto Tietoliikennetekniikan laitos Seminaari, Tietoliikenteen turvallisuus (TLT-3700) Kevätlukukausi 2006 ja 2007 Jukka Koskinen (toim.) versio Copyright (c) 2007 Jukka Koskinen, Cristian Seres, Timo Hirvonen, Antti Kortemaa, Joni Käki, Seppo Heikkinen Tämän teoksen käyttöoikeutta koskee lisenssi Creative Commons Nimi mainittava-sama lisenssi 1.0 Finland

2 Sisältö 1 Johdanto Seminaari Aiheita seminaarin 1. kierrokselle Alustavia aiheita 2. kierrokselle Raportin sisältö ja kirjoittajat Hyökkääjien ja turvallisuustavoitteiden mallintaminen langattomissa sensoriverkoissa Langattomien sensoriverkkojen ominaispiirteitä Hyökkääjän mallintaminen Hyökkääjän sijainti Hyökkääjän keinot ja tavoitteet Verkon mallintaminen Turvatavoitteen mallintaminen Simulaatiolla aikaansaatu malli Turvallisen reitityksen määritelmä Protokollan analysointi formaalilla mallilla Protokollan mallinnus Hyökkäyksen mallinnus Yhteenveto Lähteet Hyökkäykset, hyökkääjän tunnistaminen ja vastatoimenpiteet Aihepiirin rajaus Sensoriverkon tietoturvatavoitteet Langattomien sensoriverkkojen uhkat Perinteiset tietoturvaprotokollat SPINS TinySec Mallien yhteenveto Hyökkäyksiin mukautuvat tietoturvaprotokollat Hyökkääjän jäljitys traceback Hyökkääjän jäljitys watchdog Yhteenveto Lähteet Optimaalisten MAC-kerroksen hyökkäysten vaikutus verkkokerrokseen langattomassa ad hoc -verkossa Sensori- ja ad hoc -verkkojen turvaongelmia Optimaalisten MAC-kerroksen hyökkäyksten vaikutus verkkokerrokseen Johdanto ja aiemmat tutkimukset MAC-kerroksen väärinkäytökset Uhkamalli Pahimman tapauksen hyökkäyksen johtaminen käyttäen minimaalisen ristientropian periaatetta MAC-kerroksen hyökkäyksen vaikutukset verkkokerrokseen Numeeriset tulokset Artikkelin johtopäätökset Lähteet...21 ii

3 5 Datan turvallinen aggregointi sensoriverkoissa Johdanto Datan aggregointiin kohdistuvat uhat Ratkaisut datan turvalliseen aggregointiin Yhteenveto Lähteet Ajoneuvojen välisten ad hoc -verkkojen turvaaminen VANET-järjestelmä Sovellusalueita Vaatimukset turvaviestien välitysjärjestelmälle Uhka-analyysi Hyökkäysten neljä ulottuvuutta Perushyökkäykset Perushyökkäysten hyökkäysten ulottuvuudet Edistyneet hyökkäykset Edistyneiden hyökkäysten ulottuvuudet VANETin turvaaminen Pareittaiset ja ryhmittäiset avaimet sekä PKI Avaimet ja niiden hallinta Yhteenveto Lähteet Liite 1. Lyhenneluettelo Turvallinen ajan synkronointi sensoriverkoissa Johdanto Ajan synkronoinnin käsitteitä Ajansynkronointiprotokollia sensoriverkoissa Lähettäjä-vastaanottaja -synkronointi Vastaanottaja-vastaanottaja -synkronointi Tulviva ajansynkronointiprotokolla (FTSP) Hyökkäykset Hyökkäykset lähettäjä-vastaanottaja -protokollaa vastaan Hyökkäykset RBS-protokollaa vastaan Hyökkäykset FTSP-protokollaa vastaan Ehdotetut ratkaisut Secure Pairwise Synchronization (SPS) RBS-protokollan kehittäminen FTSP-protokollan kehittäminen Yhteenveto Lähteet Yksityisyyden saavuttaminen mesh-verkoissa Mesh-verkon rakenne Verkko- ja turvallisuusoletukset Hyökkäysmallit ja yksityisyystavoite Tavallinen sipulireititys Redundantti sipulireititys Yksityinen sipulireititys Sisäisten hyökkääjien tunnistaminen Yhteenveto Lähteet...47 iii

4 9 Bluetoothin turvallisuudesta Bluetoothin perusteet Bluetooth-verkko Toimintatilat Yhteydenmuodostaminen Turvallisuusuhkia Paljastumisuhkia Eheysuhkia Palvelunestouhkia Muita turvallisuusuhkia Yhteenveto Lähteet Luottamuksen muodostaminen langattomassa ympäristössä Mitä on luottamus? Mihin luottamusta tarvitaan? Sokea luottamus Luotettu kolmas osapuoli Suora luottamus Maineeseen perustuva luottamus Yhteenveto Sähköinen identiteetti ja HIP Identiteetti ja sen ilmentymät Identiteetin ja lokaattorin erottaminen Identiteetti reitityksessä Yhteenveto Lähteet...67 iv

5 1 Johdanto Tämä dokumentti on editoitu kooste seminaarikirjoitelmista, jotka syntyivät keväällä 2007 Tampereen teknillisen yliopiston (TTY) kurssilla. Mukana on myös kaksi kirjoitelmaa vuotta aikaisemmasta seminaarista, jolla oli sama teema. Tässä luvussa esitellään hieman seminaaria sinänsä, tarjolla olleita aiheita sekä dokumentin sisältöä. 1.1 Seminaari Tietoturvallisuuden opetusohjelmaan TTY:llä kuuluu kaksi seminaaria joka lukuvuoden aikana. Niille valitaan aina jokin rajattu aihe, joka syksyllä alkavassa seminaarissa liittyy tietojenkäsittelyyn ja keväällä tietoliikenteeseen. Tietojenliikenteen tietoturvan seminaarissa kohteena oli kahdella ensimmäisellä kerralla eli vuosina 2004 ja 2005 ensin tunkeutumisen havaitseminen ja sitten palvelunestohyökkäyksen havaitseminen ja torjuminen. Keväällä 2006 tarkoitus oli nousta syövereistä ilmoille, ja aiheeksi luonnosteltiin yksinkertaisesti langaton tietoliikenne ja tietoturvallisuus. Suorittajia oli silloin lopulta vain yksi eikä annettua aihevarastoa kulutettu lainkaan. Nyt käsillä olevaan kevään 2007 seminaariin aineistoa päivitettiin, ja aihe määriteltiin hieman tiukemmin: Liikkuvan tietoliikenteen tietoturvallisuus. Yleisesti tutkintovaatimuksena on kaksi omaa seminaarityötä ja -esitelmää sekä aktiivinen, oppiva osallistuminen seminaari-istuntoihin. Vaikka osallistujia oli vain neljä, seminaari-istunnoista muodostui aktiivisia ja opettavaisia tilaisuuksia ja niihin osallistui muutamia kurssin ulkopuolisiakin. Yhtenä tavoitteena näissä seminaareissa on saada esitelmien avulla mahdollisimman tasapainoinen ja kattava näkemys aihealueeseen, minkä kokoiseksi se sitten muodostuukin osallistujien määrän kautta. Opiskelijoilla on kuitenkin tilaisuus valita aiheita oman kiinnostuksensa mukaan, eikä kattavuutta muutenkaan ole helppo saavuttaa melko lyhyiden ja erikoistuneiden aiheiden pohjalta. Sen vuoksi seuraavassa esitellään seminaaritöille tarjolla olleita aiheita. Alleviivaukset osoittavat hyperlinkkejä artikkeleihin tai verkkosivustoihin. Linkit löytyvät myös kurssin verkkosivulta Aiheita seminaarin 1. kierrokselle Ensimmäisen tutkielman pääaiheena oli referoida jotakin työpajassa Workshop on Security of ad hoc and Sensor Networks ( ) esitettyä tutkimusta. Tarkoitus oli valita aihe siten, että jokaiselta alueelta tulee yksi tutkielma, jossa esitellään myös alue yleisesti. Alla oleva on tiivistelmä sisällysluettelosta, josta on linkki artikkeleihin. Artikkeleihin pääsee TTY:n verkosta. 1. Trust, access control and privacy o Inverting sensor networks and actuating the environment for spatio-temporal access control o Achieving privacy in mesh networks o Robust cooperative trust establishment for MANETs 2. Secure routing o SIGF: a family of configurable, secure routing protocols for wireless sensor networks o Modelling adversaries and security objectives for routing protocols in wireless sensor networks o A resilient packet-forwarding scheme against maliciously packet-dropping nodes in sensor networks 3. Secure data aggregation and transmission o Attack-resilient hierarchical data aggregation in sensor networks o RANBAR: RANSAC-based resilient aggregation in sensor networks 1

6 o Misbehavior resilient multi-path data transmission in mobile ad-hoc networks 4. Attacks and countermeasures o Diversify sensor nodes to improve resilience against node compromise o Autonomous and distributed node recovery in wireless sensor networks o Attacker traceback with cross-layer monitoring in wireless multi-hop networks o Impact of optimal MAC layer attacks on the network layer 5. Broadcast authentication and key management o Seven cardinal properties of sensor network broadcast authentication o Location-aware key predistribution scheme for wide area wireless sensor networks o How public key cryptography influences wireless sensor node lifetime Ad-hoc- ja sensoriverkot ovat teemana myös lehden Journal of Computer Security vuoden 2007 numerossa, josta löytyy vielä yksi aihepiiri ensimmäiselle kierrokselle: 6. VANET-tietoturvallisuus o Securing Vehicular Ad Hoc Networks Lisää VANET-aiheesta löytyy Sevecom-tutkimushankkeesta ja sen julkaisusivulta. Tarpeen vaatiessa voitiin 1. kierrokselle ottaa mukaan myös 7. fyysinen näkökulma, esim. Artikkelista (2006): o Tampering with Motes: Real-World Physical Attacks on Wireless Sensor Networks Edelleen tarpeen mukaan, eli mikäli ensimmäisellä kerralla ei vielä olisi ollut esitelmiä (tai mikäli tämän lukija haluaa taustatietoja), voidaan seminaarin johdantona käyttää esim. seuraavia: On the Feasibility and Meaning of Security in Sensor Networks, An Application-Driven Perspective on Wireless Sensor Network Security, Alustavia aiheita 2. kierrokselle Normaaliin tapaan toisella kierroksella opiskelijan tehtäväkenttä oli laajempi, vaikka aihe olisikin ollut suppeampi: Tuoretta tietoa piti löytää itse useista lähteistä melko kattavasti ja se piti osata yhdistää sujuvasti. Seuraavassa on aiheluonnoksia, joista seminaarin alkupuolen kuluessa täsmennettiin kullekin sopiva aihe. Kolmeen ensimmäiseen oli tarjolla lähtökohtia "täydentävän materiaalin" kohdassa 1, ja kohdasta 3 puolestaan oli mahdollista löytää ajantasaistustehtävä jollekin yleiskatsaukselle. Myös jotain käsittelemättä jäänyttä 1. kierroksen aihetta oli mahdollisuus laajentaa, tai jo käsiteltyyn (mutta ei omaan) saattoi ottaa toisen näkökulman (esim. langattoman ja langallisen hybridi sensoriverkko, hakusanana tälle aiheelle sopii LIGER). 1. paikannus 2. IDS 3. ajan synkronointi 4. satelliitit ja muut pitkän kantaman langattomat viestimet (radio & TV) 5. PAN-systeemit 6. yhteisöverkot 7. protokollat GSM:n ja WLAN:n yhdistämiseen (lähteenä esim. Henry Haverisen väitöskirja TTY:llä 2004) Yksi mahdollinen työkenttä ja työtapa oli "päivittää" sopiva osa vuodelta 2002 peräisin olevasta NIST-ohjeesta Wireless Network Security (NIST-SP ), jonka aiheena ovat , Bluetooth ja 'Handheld Devices'. 2

7 Täydentävää materiaalia Täydennykseksi tarjottiin kevyesti editoitu kopio vuoden 2006 seminaarin lähtökohdiksi annetuista viitteistä, joihin kukaan ei silloin tarttunut. Tässä luetteloa on entisestään tiivistetty. 1. Lehden IEEE Journal on Selected Areas in Communications teemanumeron Security In Wireless Ad Hoc Networks (Feb 2006, Vol 24, Nr 2) artikkelit löytyvät tietokannasta ieeexplore.ieee.org ja yleiskuvan antaa pääkirjoitus sekä artikkelien jaottelu ja nimet (vrt. paperiversion sisällysluettelo): Secure Localization and Application: o Secure Positioning in Wireless Networks o HiRLoc: High-Resolution Robust Localization for Wireless Sensor Networks o Location-Based Compromise-Tolerant Security Mechanisms for Wireless Sensor Networks Intrusion Detection: o SCAN: Self-Organized Network-Layer Security in Mobile Ad Hoc Networks o A Framework for Misuse Detection in Ad Hoc Networks -- Parts I & II Trust Management and Reputation: o Information Theoretic Framework of Trust Modeling and Evaluation for Ad Hoc Networks o On Trust Models and Trust Evaluation Metrics for Ad Hoc Networks Secure Communications: o Security and Cooperation in Clustered Mobile Ad Hoc Networks with Centralized Supervision o Secure Data Communication in Mobile Ad Hoc Networks o Securing Reliable Server Pooling in MANET Against Byzantine Adversaries Attacks and Defenses: o Wormhole Attacks in Wireless Networks o RFID Security and Privacy: A Research Survey (Tämä ei käynyt aiheeksi, koska sitä käsiteltiin syksyn 2005 seminaarissa) o Secure and Resilient Clock Synchronization in Wireless Sensor Networks 2. Langattomien ad hoc -verkkojen arkkitehtuurien turvapiirteiden esittelyä varten oli poimittu tietokannasta seuraavat, joista ensimmäinen on vuodelta 2006, muut vuodelta o INSENS: Intrusion-tolerant routing for wireless sensor networks o Layered security design for mobile ad hoc networks o MuSeQoR: Multi-path failure-tolerant security-aware QoS routing in Ad hoc wireless networks o An efficient secure distributed anonymous routing protocol for mobile and wireless ad hoc networks o Adaptive gossip protocols: Managing security and redundancy in dense ad hoc networks o Secure and efficient key management in mobile ad hoc networks o Facilitating secure ad hoc service discovery in public environments 3. Lähdemateriaalina, joskin osin "päivitettävänä", oli mahdollista käyttää myös seuraavia kirjoja, jotka löytyvät osoitteesta engnetbase.com. Tähän luetteloon on poimittu joitakin seminaarin aiheeseen liittyviä lukuja. Handbook of Sensor Networks: Compact Wireless and Wired Sensing Systems,

8 o Ch. 31: Protection in Wireless Sensor Networks o Ch. 32: A Taxonomy for Denial- of- Service Attacks in Wireless Sensor Networks The Handbook of Ad hoc Wireless Networks, 2003 o Ch. 30: Security in Wireless Ad Hoc Networks o Ch. 32: Security Issues in Ad Hoc Networks Mobile Internet: Enabling Technologies and Services, 2004 o Ch. 8: Secure Mobility in Wireless IP Networks o Ch. 9: Security Issues in Wireless IP Networks Wireless Internet Handbook: Technologies, Standards, and Applications, 2003 o Ch. 3: Wireless Internet Security 1.2 Raportin sisältö ja kirjoittajat Raportti koostuu johdantoluvun lisäksi 10 seminaarikirjoitelmasta viideltä kirjoittajalta. Raportin lukujen kirjoittajat ovat Joni Käki luvut 2 ja 3 Timo Hirvonen luvut 4 ja 5 Cristian Seres luvut 6 ja 7 Antti Kortemaa luvut 8 ja 9 Seppo Heikkinen luvut 10 ja 11 Viimeiset kaksi lukua ovat kevään 2006 seminaarista. Vaikka ne eivät perustukaan edellä käsiteltyyn aiheistoon, laajasti tulkiten ne soveltuvat langattoman ja liikkuvankin tietoliikenteen kokonaisuuteen. Toimittaja on muokannut tekstejä lähinnä vain kielen ja asettelun osalta. Raportin esitiedoiksi soveltuu TTY:n Tietoturvallisuuden jatkokurssi, jonka verkkoaineisto löytyy osoitteesta Siellä on käytettävissä aakkosellinen hakemisto, joka nopeuttaa asioiden löytämistä. 4

9 2 Hyökkääjien ja turvallisuustavoitteiden mallintaminen langattomissa sensoriverkoissa Kirjallisuudessa on käsitelty laajasti langattomien sensoriverkkojen reititysprotokollia. Reititys on perustava ominaisuus sensoriverkoissa. Reititysprotokollien turvallisuusnäkökohdat ovat silti suurelti jääneet käsittelemättä. Aikaisemmin reititysprotokollien turvallisuutta on lähdetty mallintamaan listaamalla erilaisia hyökkäyksiä kyseistä protokollaa vastaan ja suunnittelemalla näiden vastatoimenpiteitä. Tämä malli kuitenkin takaa protokollan turvallisuutta vain määriteltyjä hyökkäyksiä vastaan. Lisäksi hyökkäys-vastatoimenpidejaon perusteella on vaikeaa vertailla eri protokollia tai määritellä onko yksittäinen protokolla oikeasti turvallinen. Turvallisuuden määritelmä on täten epäselvä. Tämä seminaariesitys käsittelee formaaleja malleja, joilla pyritään yleisesti analysoimaan eri reititysprotokollien turvallisuutta. Malli pohjautuu simuloimalla saatuihin tuloksiin. Mallia voidaan ajaa esimerkiksi MatLab-ohjelmalla. Tässä seminaariesityksessä mallinnetaan myös hyökkääjää perinteisestä kaikkivoipaa hyökkääjää kuvaavasta Dolev-Yaon hyökkääjämallista poiketen sensoriverkkoihin paremmin soveltuvalla tavalla. Myös turvallisuustavoite poikkeaa langattomien sensoriverkkojen erilaisten ominaispiirteiden takia. 2.1 Langattomien sensoriverkkojen ominaispiirteitä Langattomilla sensoriverkoilla on ominaispiirteitä, jotka poikkeavat muista langattomista verkoista ja nämä luovat erilaisia tarpeita myös reititysprotokollalle. Verkon suunnitteluun vaikuttaa mm., että yleisimmissä langattomien sensoriverkkojen sovelluksissa verkon on toimittava itsenäisesti. Suuri osa prosessoinnista on kerätyn tiedon välittämistä. Suuri osa verkoista on suunniteltu tiettyyn tehtävään. Verkon tarvitsee usein pystyä kalibroitumaan, eli määrittämään lailliset rajat kerätylle tiedolle. Verkot koostuvat yleensä suuresta määrästä solmuja sekä yhdestä tai useammasta tukiasemasta. Reititysprotokollan tavoitteena on luoda kaikki solmut kattava puumainen verkko tukiasemalta kaikille solmuille, kun taas esimerkiksi ad-hoc -verkoissa tavoite on yksittäisten solmujen väliset linkit. Langattomien sensoriverkkojen ominaispiirteitä on myös solmujen rajattu lähetys- ja vastaanottoteho. Myös radiotien avoimuus aiheuttaa omia vaatimuksiaan. Verkon solmujen resurssit ovat myös vähäiset, joten sensoriverkkoja vastaan voidaan toteuttaa hyökkäyksiä yksittäisten solmujen resurssien, yleensä virransyötön loppuun kuluttamiseksi. Resurssien kuluttaminen vaikuttaa verkon elinikään. Elinikä määräytyy siitä, milloin verkon kattavuus putoaa ennalta asetetun rajan alle. Esimerkiksi jos kattavuusraja on 95% ja kunkin solmun lähetystehon kantaman sisällä on yhteensä neljä solmua, niin teoreettinen yläraja eliniälle on 9.8 kertaa yksittäisen solmun elinikä. Muuttujana elinajan funktiossa on siis tavoiteltu kattavuus, jonka arvo riippuu verkon käyttötarkoituksesta. Esimerkiksi valvontaverkon elinikätavoite saattaa olla 100%, koska on mahdollista, että verkon käyttötavoitteet eivät enää täyty, jos yksikin alue on ilman kattavuutta. Toisaalta lämpötiloja valvova verkko saattaa selvitä vähemmällä, jos tavoitteena on vain saada mahdollisimman paljon informaatiota mahdollisimman monesta mittauspisteestä. [2] 2.2 Hyökkääjän mallintaminen Hyökkääjämalli määrittelee hyökkääjän toiminnan. Yleensä hyökkääjän toimintaa mallintamaan käytetään Dolev-Yaon mallia, jossa hyökkääjällä on rajoittamaton hallinta järjestelmän viestiyhteyksiin. Langattomissa sensoriverkoissa hyökkääjä on kuitenkin itsekin langaton solmu, joten hyökkääjää mallinnettaessa on parempi määritellä hyökkäyksen rajaksi vihamielisen solmun lähetystehon rajaama alue. Hyökkääjää mallinnettaessa on tärkeä ottaa myös huomioon radiotien yleislähetyksen ominaispiirre, jossa kaikki solmut kuulevat kaiken liikenteen oman kantamansa alueella. 5

10 2.2.1 Hyökkääjän sijainti Hyökkääjä voi sijaita laillisiin solmuihin suhteutettuna kahdella tavalla. Ensimmäinen mahdollisuus on välittää viestejä kahden tai useamman eri solmun välissä. Toinen vaihtoehto on, että vihamielisen solmun lähetystehon alueella on kaksi tai useampi solmu, jotka myös kuulevat toisensa Hyökkääjän keinot ja tavoitteet Vihamielinen solmu voi olla esimerkiksi korruptoitu laillinen solmu, joka on kaapattu toimimaan hyökkääjän eduksi, tai laajemmat resurssit omaava kannettavan tietokoneen tasoinen laite. Hyökkääjällä voi lisäksi olla useita vihamielisiä solmuja käytössään ja lisäksi nämä voivat keskustella keskenään omaa viestikanavaa käyttäen. Hyökkääjän tavoitteena voi olla lyhentää verkon elinikää, heikentää pakettien läpimenoa, lisätä hallinnan osuutta kokonaiskapasiteetista tai lisätä verkon viivettä. Osa näistä korreloi keskenään. Hyökkääjän keinoiksi on rajattu tämän seminaarityön puitteissa yksinkertaiset viestien manipulaatiot, kuten tekaistun viestin lähettäminen, viestin poistaminen, olemassa olevan viestin muokkaaminen ja viestien järjestyksen muuttaminen. Oletuksena on, että hyökkääjä ei pysty murtamaan salauksia. Vihamielisen solmun toimiessa välittäjänä viestien manipulaatio on yksinkertaista, mutta mikäli solmut pystyvät kommunikoimaan keskenään, joutuu hyökkääjä käyttämään vaativampia jumiutustekniikoita estämään viestinkulun laillisten solmujen välillä. Seuraavassa kolme esimerkkiä vihamielisten ja laillisten solmujen mahdollisesta sijoittumisesta: Kuva 1. Vihamielinen solmu välittää paketteja kahden verkon välillä Kuva 2. Kaksi vihamielistä solmua häiritsee laillisten solmujen liikennettä Kuva 3. Yksittäinen vihamielinen solmu häiritsee kahta toisensa kuulevaa laillista solmua Verkon mallintaminen Verkkoa mallinnettaessa tämän seminaarityön käsittelemä formaali malli olettaa, että jokaisella laitteella on yksi antenni. Mikäli hyökkääjän laitteessa on useampia, ne käsitellään jokainen erillisenä laitteena. Kaikki verkon solmut oletetaan paikallaan pysyviksi, joten reititys ei muutu solmujen siirtymisen takia. Verkossa oletetaan lisäksi olevan vain yksi tukiasema. Solmujen väliset yhteydet kuvataan yhteysmatriisissa (reachability matrix). Kaikki lailliset solmut on nimetty uniikisti ja nämä uniikit tunnisteet pystytään autentikoimaan jollain tavalla, esimerkiksi symmetrisillä avaimilla. Vihamielisillä soluilla ei ole edellä mainittuja uniikkeja tunnisteita. Verkkoa mallinnettaessa tärkeä muuttuja, joka otetaan huomioon on hinta, jolla kuvataan solmujen väliseen liikennöintiin kuluvaa energiaa. Verkon konfiguraatio koostuu mallissa siis solmuista, uniikeista tunnisteista, yhteysmatriisista ja hinnasta. 6

11 2.3 Turvatavoitteen mallintaminen Erilaiset käyttötarkoitukset aikaansaavat omanlaisiaan vaatimuksia reititysprotokollalle. Esimerkiksi kaukovalvontaverkko saattaa pyrkiä solmujen välisen viiveen minimoimiseen, kun taas havainnointiverkko pyrkii maksimoimaan verkon eliniän. Osa vaatimuksista on ristiriidassa toistensa kanssa. Esimerkiksi lyhyimmän reitin hakeva protokolla ei pysty takaamaan maksimaalista elinikää, koska lyhyimmän reitin varrella olevat solmut tulevat kuormitetuksi enemmän kuin reunat. Erilaisten tarpeiden takia täytyy määritellä tavoitefunktio tapauskohtaisesti. Tätä varten malliin on kehitetty turvatavoitefunktio F, jonka avulla pystytään määrittelemään tapauskohtaisesti, täyttääkö verkko vaatimukset. Esimerkiksi elinikää voidaan mallintaa seuraavalla kaavalla Muokkaamalla funktiota hieman voidaan verkon viivettä mitata samalla turvatavoitefunktiolla: Ylemmässä kaavassa ε = kokonaisenergiankulutus solmulta v i solmulle v 0 eli tukiasemalle. Alemmassa kaavassa M = polun pituus solmusta v i. Kaavassa conf tarkoittaa verkon konfiguraatiota, joka koostuu verkon kaikkien laillisten solmujen v0... vn joukosta (V), nimeämis-funktiosta, jolla solmuille annetaan uniikit tunnisteet (L), yhteysmatriisista (E) joka kuvaa kaikkien laillisten solmujen väliset yhteydet sekä hintafuktiosta (C), jolla tapauksesta riippuen voidaan kuvata hintaa, jolla solmuun saadaan yhteys. Hinta voi olla esimerkiksi solmun jäljellä oleva energia tai hop-countia kuvattaessa vakio 1. Laillisten solmujen reititystiedot, eli verkon topologiamatriisi T CONF = 1, kun laillinen solmu lähettää jokaisen viestinsä lailliselle solmulle, joka kuuluu joukkoon V Simulaatiolla aikaansaatu malli Tässä käsitelty formaali malli on aikaansaatu simuloimalla verkkoa ja sen eri toimijoita. Simulaatiossa toimijat on määritelty formaalisti ja simulaatio on toteutettu interaktiivisten probabilististen Turingin koneiden avulla. Siirtotietä (C), laillisia solmuja (M) ja vihamielisiä solmuja (A) kuvaa jokaista Turingin kone. Näiden sisäänmenot ja ulostulot on kytketty toisiinsa ja koneet siis kommunikoivat kyseisten nauhojen kautta. Jokainen Turingin kone alustetaan halutulla syötetiedolla, joka koostuu esimerkiksi verkon mallintamisessa esitellysta konfiguraatiosta. Mallin ulostulona on laillisten solmujen reititystiedot (Out). Simulaatiolla aikaansaadaan ideaalinen ja reaalimaailmaan perustuvat malli. Molemmat mallit sisältävät tiedon hyökkääjästä, mutta eroavat toisistaan siinä, että reaalimaailman mallissa hyökkääjän ainoana rajoituksena on aika, eli hyökkääjä ei voi palata menneisyyteen. Ideaalisen mallin hyökkääjä taas ei voi tehdä viestien muokkausta tai lisäämistä johtuen ideaalin mallin rakenteesta. Toisin sanoen kaikki hyökkäykset, jotka muokkaavat tai lisäävät viestejä, epäonnistuvat ideaalissa mallissa. Ideaalin mallin hyökkääjä pystyy kuitenkin pudottamaan minkä tahansa viestin ja pystyy suorittamaan jumittamista. Edellä mainitut hyökkäykset ovat mahdottomia tai ainakin erittäin kalliita välttää. Tavoitteena on todistaa, että mille tahansa reaalimaailman mallin mukaiselle hyökkääjälle pystytään mallintamaan ideaalin maailman hyökkääjä. 7

12 Kuva 4. Simulaatiossa käytetyt Turingin koneet Turvallisen reitityksen määritelmä Mallin mukaan turvallinen protokolla on tilastollisesti turvallinen funktion (F) mukaisesti, jos mitä tahansa konfiguraatiota ja reaalimaailman hyökkääjää (A) vastaa ideaalisessa mallissa hyökkääjä (A ). Edellisen lisäksi ideaalisen ja tosielämää kuvaavan mallin ulostulojen (Out) ja (Out ) täytyy olla tilastollisesti yhdenmukaiset. 2.4 Protokollan analysointi formaalilla mallilla Esitellyllä formaalisella mallilla analysoitiin yleisesti käytetyn TinyOS toteuttama yksinkertainen reititysprotokolla. Protokolla on alunperin suunniteltu toimimaan siten, että jokainen solmu saa uniikin tunnisteen. Tukiasema aloittaa reititystietojen päivityksen floodaamalla beacon-pakettia kaikille lähistöllä oleville solmuille. Saadessaan ensikertaa kyseisen kierroksen beacon-paketin solmu merkitsee paketin lähettäjän omaksi vanhemmakseen ja merkitsee beacon-paketin sarjanumeron muistiin myöhemmin uudestaan tulevien kopioiden huomiotta jättämiseksi. Tämän jälkeen solmu korvaa lähettäjän tunnisteen omallaan ja lähettää pakettia eteenpäin. Lopulta näin saadaan luotua puumainen verkko tukiasemalta laidoille. Protokollan laajennetussa versiossa tukiasema käyttää julkisen avaimen salausta beacon-paketin autentikointiin. Solmut tietävät tukiaseman julkisen avaimen ja pystyvät näin autentikoimaan lähetetyt beaconit Protokollan mallinnus Protokolla mallinnetaan siten, että tukiasema (B) luo beaconin, joka koostuu tukiaseman tunnisteesta (id), satunnaisluvusta (rnd) ja allekirjoituksesta (sig b ). Tukiasema lähettää beaconin yleislähetyksenä: Vastaanottava solmu (X) tutkii, onko se aikaisemmin vastaanottanut samalla satunnaisluvulla varustetun beacon-paketin, ja mikäli näin on tapahtunut, paketti pudotetaan. Muutoin solmu suorittaa viestille allekirjoituksen tarkistuksen tallennetulla julkisella avaimella. Tämän onnistuttua solmu asettaa lähettäjän omaksi vanhemmakseen, tallettaa viestin muistiinsa ja uudelleenlähettää beaconin korvattuaan lähettäjän (X) omalla tunnuksellaan. 8

13 2.4.2 Hyökkäyksen mallinnus Yksikertainen turvallisuustavoite on taata verkon reititystietojen oikeellisuus, toisin sanoen on toivottavaa, että solmun n 1 on aina mahdollista tavoittaa solmu n n, mikäli ne kuuluvat samaan joukkoon. ABEM-protokollan turvallisuustavoite funktio on Matriisi E saadaan yhteysmatriisi E:stä, kun E i,j = 1, jos E i,j =, muutoin E i,j = 0. Hyökkäyksen mallinnuksessa käytetään yhden beaconin lähetysväliä ja laskentaprosessia. Alussa tukiasema floodaa beacon-viestin liikenteeseen: Tässä hyökkäyksessä laillinen ja vihamielinen solmu molemmat kuulevat tukiaseman beaconlähetyksen. Kuva 5. Yksinkertainen hyökkäys Laillinen solmu X toimii protokollan mukaan. Se tutkii allekirjoituksen, hyväksyy beaconin ja asettaa B:n vanhemmakseen ja lähettää beaconin eteenpäin. Vihamielinen solu taas korvaa beaconin lähettäjän X:llä itsellään ja lähettää beaconin eteenpäin. Laillinen solmu Y ottaa vastaan msg2 ja asettaa X:n vanhemmakseen. Tämä aiheuttaa verkkoon ristiriidan. 2.5 Yhteenveto Tässä seminaarityössä käsiteltiin formaaleihin menetelmiin perustuvaa mallia langattomien sensoriverkkojen reititysprotokollien turvallisuuden todentamiseen. Aikaisemmin langattomille sensoriverkoille ei ole lähdemateriaalin mukaan ollut formaaleihin menetelmiin perustuvia malleja, joilla protokollia olisi voitu analysoida vaan protokollien analysointi perustui mahdollisten hyökkäysten ennalta listaamiseen ja vastakeinojen kehittelyyn. Tämä kuitenkin aiheutti ongelmia koska tällä tavalla analysoitujen protokollien turvallisuus perustui vain tutkittujen ongelmien paikkaamiseen. 9

14 Protokollien vertailu oli myöskin vaikeaa ellei mahdotonta, koska eri protokollat oli suunniteltu kestämää eri hyökkäyksiä. Mallien käytöstä annettiin esimerkki TinyOS reititysprotokollan analysoinnissa ja lisäksi onnistuneesti mallinnettiin hyökkäys protokollaa kohtaan. Oleellisimpia eroja muihin aikaisemmin julkaistuihin formaaleihin menetelmiin perustuviin malleihin on hyökkääjän mallintaminen langattomille sensoriverkoille tyypillisellä tavalla. Poiketen yleisestä tavasta myös hyökkääjää rajoittavat verkon solmuille tyypilliset ominaispiirteet, kuten että hyökkääjä voi häiritä liikennettä vain oman radion kantamansa alueella. Toinen tärkeä aikaansaannos oli reaalimaailmaa ja ideaalitapausta kuvaavien simuloitujen dynaamisten mallien ulostulon määrittäminen sen sijaan että tutkittaisiin pelkästään reitityksen tilatietoja. Tämän tarkoituksena olisi, että tällä mallilla pystyttäisiin analysoimaan mikä tahansa langattomien sensoriverkkojen reititysprotokolla ja näin saataisiin kattavaa ja vertailukelpoista informaatiota protokollien eroista. 2.6 Lähteet [1] Acs, Buttyan, Vadja., Modeling Adversaries and Security Objectives for Routing Protocols in Wireless Sensor Networks., Laboratory of Cryptography and Systems Security (CrySys)., Department of Telecommunications, Budapest University of Technology and Economics, Hungary., 2006, Saatavissa : ID= &CFTOKEN= [2] Zhang, Hou., On Deriving the Upper Bound of alpha-lifetime for Large Sensor Networks., Dept. of Computer Science., University of Illinois at Urbana-Champaign, 2004, Saatavissa : 10

15 3 Hyökkäykset, hyökkääjän tunnistaminen ja vastatoimenpiteet Tässä seminaarityössä tutkitaan erilaisia langattomien sensoriverkkojen tietoturvaratkaisuja. Käsiteltävinä ovat kaksi tietoturvakehysjärjestelmää, SPINS ja TinySec, jotka on suunniteltu parantamaan langattomien sensoriverkkojen yleistä tietoturvaa. Lisäksi tutkitaan kahta hyökkääjän tunnistamiseen perustuvaa, vastakeinoja tarjoavaa järjestelmää, jotka pyrkivät aktiivisesti selviytymään hyökkäyksistä. Lopuksi pyritään tekemään johtopäätös esiteltyjen protokollien ominaisuuksista ja ehdottaa miten protokollaa voisi vielä parantaa. 3.1 Aihepiirin rajaus Langattomat sensoriverkot joutuvat jo niiden käyttötarkoitusten takia alttiiksi erilaisille uhkille. Sensoriverkkoja käytetään usein vihamielisessä ympäristössä, jossa hyökkääjällä on hyvä pääsy solmujen kimppuun. Tämän seminaarityön aihepiiri rajaa sensorisolmujen fyysisen turvallisuuden takaamisen alueen ulkopuolelle. (Fyysistä turvallisuutta on käsitelty aiemmalla seminaarikurssilla mm. FIPS-140 -standardia käsittelevässä työssä.) Hyökkääjän mallintamisessa käytetään perinteisestä Dolev-Yaon kaikkivoipaa hyökkääjää kuvaavasta mallista poiketen sensoriverkoille paremmin soveltuvaa rajoitettua hyökkääjämallia, jossa hyökkääjä pystyy vaikuttamaan tietoliikenteeseen vain lähettimensä kantaman alueelle. [1] 3.2 Sensoriverkon tietoturvatavoitteet Langattomat sensoriverkot eivät tietoturvatavoitteiltaan eroa suuresti muista verkoista. Tietoturvatavoitteita ovat mm. seuraavat: 1. tiedon luottamuksellisuus, vain lailliset toimijat ovat sallittuja saamaan verkossa liikkuvaa tietoa haltuunsa. 2. tiedon autenttisuus, verkossa liikkuvan tiedon on oltava laillisilta toimijoilta kerättyä. 3. tiedon eheys, verkossa liikkuva tieto ei saa muuttua laittomien toimijoiden toimesta. 4. tiedon tuoreus, verkossa lähetettävän tiedon on oltava senhetkistä, hyökkääjällä ei saa olla mahdollisuutta sotkea verkon toimintaa uudelleenlähettämällä jo aikaisemmin liikennöityä, laillista dataa. 5. Verkon selviytymiskyky ja kestävyys, verkon toiminta on turvattava mahdollisimman pitkään. 3.3 Langattomien sensoriverkkojen uhkat Langattomia sensoriverkkoja vastaan voidaan karkeasti jaoteltuna kahdenlaisia hyökkäyksiä 1. Passiivinen tiedonkeräys, hyökkääjä on osana sensoriverkkoa ja kerää ulkopuoliselle taholle sensoriverkon dataa. 2. Aktiivinen verkon tilan muuttaminen. Näistä ensimmäinen on hyökkääjän kannalta melko yksinkertaista toteuttaa: vihamielinen laite kuuntelee oman radiokantamansa sisäpuolella tapahtuvaa radioliikennettä. Suojautumien myös on melko yksinkertaista liikennöidyn tiedon salauksella. Jälkimmäinen ryhmä sisältä taas laajemman määrän erilaisia hyökkäyksiä, joita langatonta sensoriverkkoa vastaan voidaan suunnata. Aktiivisia hyökkäyksiä on esimerkiksi laillisen solmun kaappaaminen. Näin onnistutaan mahdollisesti hankkimaan salausavaimet ja purkamaan käytettyjä salauksia. Hyökkääjä voi lisäksi myös laittaa verkkoon omia vihamielisiä solmuja, joiden tavoitteena on sotkea verkon toimintaa. Vihamielinen solmu voi esimerkiksi häiritä liikennettä, esimerkiksi ohjaamalla liikennettä väärään osoitteeseen, jättämällä liikennettä lähettämättä kokonaan tai ylikuormittamalla tiettyjä verkonosia ja pyrki- 11

16 en näin resurssien loppuunkulutukseen.viimeisetä on esimerkkinä yksittäisen solmun tai verkon osan jumiuttaminen käyttökelvottomaan tilaan palvelunestohyökkäyksellä (DoS) ja hajautetulla palvelunestohyökkäyksellä (DDoS). 3.4 Perinteiset tietoturvaprotokollat Seuraavaksi vertaamme kahta tietoturvaprotokollaa, joiden tavoitteena on pyrkiä estämään osa yllämainituista hyökkäyksistä ja täten siis täyttää edellä mainittuja tietoturvatavoitteita SPINS SPINS (Security Protocol for Sensor Networks) [2], koostuu kahdesta eri linkkitasolla toimivasta protokollasta, SNEP ja µtesla. Näistä SNEP takaa luottamuksellisuuden, kahden osapuolen välisen autenttisuuden ja tuoreuden. µtesla lisää järjestelmään autentikoidun yleisjakelusiirtotien (broadcast). Osapuolten autenttisuuden varmistaminen tapahtuu sertifikaattien vaihdolla ja tarkistuksella. Sertifikaatti koostuu laitteen julkisen avaimen ja laitteen muiden tietojen yhdistelmästä. Osapuolten autenttisuuden varmistamiseen SNEP käyttää yhdistelmää julkisen avaimen ja symmetrisen avaimen salauksista. Ensiksi osapuolet vaihtavat sertifikaatteja ja sessioavaimia RSA:ta käyttäen. Julkisen avaimen salauksen avulla pystytään toteamaan, kuuluvatko laitteiden julkiset avaimet samaan kokonaisuuteen. Tämä takaa, että laitteet voivat luottaa, että mikä tahansa tieto, joka salataan julkisella avaimella, on luettavissa vain saman kokonaisuuden salaisen avaimen omistajan toimesta. Viesti siis suojataan aitouskoodilla (MAC Message Authentication Code). Osapuolen välisen viestinnän luottamuksellisuuden takaamisessa käytettävässä symmetrisessä salauksessa käytetään DES-CBC salausfunktiota, jonka avaimet osapuolet generoivat autentikoinnin jälkeen. Tämän lisäksi SNEP takaa semanttisen turvallisuuden, joka tarkoittaa, että vaikka hyökkääjä näkisi useita saman selkokielisen viestin instanssia, ei hän pysty niistä hankkimaan tietoa viestistä tai avaimesta. Tämän saadaan aikaan siten, että salauksessa käytetään satunnaista alustusvektoria IV (initialization vector). Tuoreuden takaamisen SPINS-protokolla hoitaa tallettamalla laskuritietoa MAC:iin. Näin tiedetään, että mikäli solmu osaa avata autentikoidun viestin ja laskuri on aikaisemmin ollut pienempi, on viesti järjestyksellisesti kohdallaan. Lisätavoitteena SPINS-protokollassa on, että tiedonsiirtoon tulisi mahdollisimman vähän ylimääräistä kuormaa. µtesla lisää kehykseen autentikoidun yleisjakelulähetyksen. Yleensä tämän toiminnan autentikointi ei ole järkevää, koska protokollia ei ole suunniteltu sensoriverkkoja silmälläpitäen. Myös tässä käytetään symmetristä autentikointia, mutta asymmetrisyys saadaan viivästyttämällä avainten esittelyä. Näin saadaan aikaan tehokas yleislähetyksen autentikointi. Tukiaseman ja solmujen on kuitenkin oltava tietyn rajan sisällä kellosynkronisoituja. Avainten generointiin käytetään yksisuuntaista hash-funktiota perätysten ja näin saada yksisuuntainen hash-ketju. Lähettäjä keksii salaisuuden s ja käyttää sitä hash-funktion syötteenä. Funktion tuloksena saadaan ketjullinen avaimia: Tällä tavoin mikä tahansa S x voidaan tarkistaa kun tunnetaan S 0. Lähettäjä jakaa ajan tasaisiin intervalleihin ja julkaisee arvot käänteisessä järjestyksessä. Tukiaseman ja kohdesolmun on oltava tämän 12

17 intervallin tarkkuudella ajallisesti tahdistettuna. Tukiaseman lähettäessä paketin se salaa datan senhetkisellä avaimella. Vastaanottaessaan paketin solmu tarkastaa, että MAC-avain ei ollut vielä julkistettu ja pystyy näin päättelemään, että tieto on autentikoitua ja ajankohtaista. Paketti koostuu viestistä (M j ), viestin aitouskoodista (MAC) joka on tuoreella avaimella (K i ) luotu, sekä avaimesta jonka lähettäjä pystyy tällä hetkellä julkaisemaan (K i-d ): Vastaanottopäässä paketti otetaan paketti vastaan, mikäli MAC on edelleen salainen, vastaanottaja puskuroi paketin ja jää odottamaan, että avain julkaistaan TinySec TinySec on langattomien sensoriverkon laitteissa yleisesti käytössä olevan TinyOS järjestelmän laajennus. [2] [3] TinySec toimii linkkitasolla. Näin pystytään havainnoimaan vihamielinen toiminta kuten viestien muokkaus tai ylimääräisten lisääminen ensitilassa. TinySec tarjoaa normaalit turvallisuusominaisuudet, viestien autentikoinnin ja eheyden käyttäen kryptografisia funktiota. Luottamuksellisuuden salauksen avulla ja semanttisen turvallisuuden käyttämällä alustusvektoria. TinySec tarjoaa kaksi tietoturvavaihtoehtoa, TinySec-AE on autentikoitu ja salattu järjestelmä ja TinySec- Auth autentikoitu. TinySecin yhtenä tavoitteena on olla mahdollisimman läpinäkyvä ja täten minimoida tarvittu ylimääräinen siirrettävä data. TinySec-AE -protokollan paketti pitenee normaalista paketista vain 4 tavua, 2 tavua lähettäjälle (Src) ja 2 tavua laskurille (Ctr). Alustusvektoriksi CBC-MAC salaukselle käytetään kaikkia 8 bittiä paketin alusta. Ruudulliset kentät ovat suojattuja MAC:illa, Tummennettu data kenttä on salattu. TinySec-Auth -protokollan paketti on vain autentikoitu MAC:illa, IV:tä ei tarvita koska salausta ei ole käytössä. TinySec-protokollan normaali paketti takaa vain paketin eheyden kaksibittisen tarkistussumman (CRC) avulla. Viestien autenttisuuden takaamiseen TinySec käyttää CBC-ketjutusta. Tämän ja muiden lohkosalausten (block cipher) etuna vuosalauksiin (stream cipher) verrattuna on, että tiedonsiirtoon ei kulu ylen määrin kaistaa. Kaistanleveyden säästö johtuu siitä, että toisin kuin virtasalauksissa, joissa joudutaan pidentämään alustusvektorin (IV) pituutta, jotta sama avain ei toistuisi, lohkosalaukset perustuvat pseudosatunnaiseen permutaatioon suhteellisen lyhyille 8-16 bitin jonoille. Tällöin siirrettävien pakettien koko ei kasva liiallisesti. Toisena etuna lohkosalauksen käyttöön on, että MAClaskenta käyttää lohkosalausta ja näin solmun ei tarvitse toteuttaa kuin yksi implementaatio, jota molemmat voivat käyttää. TinySecin vakiovalinta lohkosalaukseksi on Skipjack. Huomattavaa on että TinySec ei tarjoa toistohyökkäykseltä suojaa. Toistohyökkäyksen torjumisen 13

18 mahdollistamiseksi paketin laskurin tarvitsisi olla bittimäärältään riittävän suuri, jotta juokseva numero ei helposti menisi ympäri. Lisäksi solmujen tarvitsisi pitää taulua viimeisimmästä arvosta jokaista solmua kohden, jonka kanssa ne liikennöivät. Sensoriverkon solmussa saattaa olla esimerkiksi vain sata tavua mustia varattuna naapuritaululle. Jos jokainen laskuri vaatisi esimerkiksi neljä tavua, ei yli 25 solmun verkko pystyisi takaamaan luotettavaa toistonestoa. Protokolla olettaakin, että ylemmän tason protokolla ottaa kantaa datansa sisällöllä toistohyökkäyksen estämiseen. 3.5 Mallien yhteenveto Edellä mainituissa kahdessa tietoturvakehyksessä on tietoturvaa lähdetty suunnittelemaan tarvehakuisesti pyrkien täyttämään mahdollisimman paljon turvatavoitteita. Ne täyttävät suunnittelutavoitteen varmasti hyvin, mutta eivät sisällä vastatoimenpiteitä hyökkääjän toiminnan rajoittamiseksi. Käytännössä hyökkääjä pystyy jatkamaan hyökkäystään vaikka useita päiviä, mahdollisesti itse hyökkäyksessä onnistumatta, mutta esimerkiksi onnistuen kuihduttamaan verkon resursseja pois. 3.6 Hyökkäyksiin mukautuvat tietoturvaprotokollat Edellämainittujen mallien lisäksi tässä seminaarityössä käsitellään kahta tunkeutumisen havaitsemisprotokollaa. Nämä protokollat on suunniteltu siten, että ne analysoivat jatkuvasti verkon tilaa ja mikäli havaitsevat jotain erikoista luovat tapahtumasta kuvauksen ja selvittävät, ovatko muut verkon solmut nähneet saman häiriön. Yleisimpiä häiriötilanteita verkossa ovat erilaiset palvelunestohyökkäykset. Perinteinen vastakeino niitä vastaan on liikenteen suodatus ja liikennöintinopeuden rajoittaminen. Nämä eivät kuitenkaan ole kovin tehokkaita sellaisenaan sensoriverkkomaailmassa, koska perinteiset vastakeinot pystytään toteuttamaan vain hyökkäyksen kohteen lähipiirissä. Tämä aiheuttaa sen, että verkon välisolmut joutuvat kuitenkin hyökkäyksen aiheuttaman kuorman alaisiksi. Toinen ongelma on pystyä määrittelemään oikea liikennenopeuden rajoitusmäärä, koska liiallisella määrällä on voidaan aiheuttaa lisää ongelmia koska verkko hidastuu liiallisen rajoituksen mukana. 3.7 Hyökkääjän jäljitys traceback Ensimmäinen käsiteltävä protokolla keskittyy hyökkääjän sijainnin selvittämiseen neljäportaisella järjestelmällä. Epänormaalin tilan havainnointi (anomaly detection), epänormaalin tilan kuvaus (characterization), epänormaalin tilan vertaaminen (matching) ja vastatoimet (countermeasures). [4] Ensimmäisessä vaiheessa verkon lailliset solmut kuuntelevat verkossa ylikuuluvaa liikennöintiä ja mikäli huomaavat jotain epäilyttävää, kukin laskee tälle liikenteelle tarkistussumman, jota tullaan vertailemaan muiden solmujen havaintoihin. Järjestelmälle on siis määritelty normaali olotila ja riittävä poikkeuma tästä saa aikaan vertailun. Solmun havaitessa detection-vaiheessa epäilyttävää liikennettä, se siirtyy seuraavaan, characterization-vaiheeseen, jossa pyritään kuvailemaan potentiaalinen hyökkäys. Solmu lähettää tämän kuvauksen muutamalle naapurisolmulleen ja muutamalle kauemmalle solmulle verrattavaksi. Vertailutilassa kukin solmu vertaa, onko ehdotettua epänormaalia tilaa kuvaavaa liikennettä näkynyt sen lähipiirissä. Näiden tietojen avulla pystytään suuntaamaan vastatoimenpiteet oikeaan suuntaan. Analyysistä saadaan myös tietoa hyökkäyksen voimasta ja pystytään valitsemaan paremmin tilannetta vastaava liikenteen rajoitus. Hyökkäyksen voimakkuus on suoraan verrannollinen epänormaalin tilan havainnoineiden solmujen lukumäärään. Protokolla simuloi tosielämän tilannetta Small world -mallilla. Tässä mallissa on todettu, että polun pituus langattomassa sensoriverkossa lyhenee huomattavasti jos lisätään muutama satunnaisesti sijoitettu solmu. Lisätarkennusta analyysiin saadaan kun protokolla keskustelee muiden protokollatasojen kanssa ja kerää niiltä tietoa. Oleellisia tietoja ovat mm. hyökkääjän aiemmat MAC-osoitteet, kohdeosoitteet. 14

19 Näillä pyritään minimoimaan väärät hälytykset. Simulaatiotilanteessa on esitetty, että traceback-protokollan vastatoimenpiteillä päästään DoS- ja DDoS-hyökkäyksen laajuudesta riippuen 96% 100% hyökkääjän paikallistamistulokseen. Näin vastatoimenpiteet pystytään toteuttamaan mahdollisimman lähellä vihamielistä solmua ja haittavaikutukset verkon toiminnalle jäävät minimiin. Traceback-viestien lähetys itsessään aiheuttaa lisäkuormaa verkkoon. Protokolla on kuitenkin pyritty suunnittelemaan siten että, että liikenteen määrä ei luo liiallista kuormaa verkkoon. Käytännön testit ovat osoittaneet että 3025 solmun verkoissa liikenteen määrä tracebackin takia kasvaa noin 24%. 3.8 Hyökkääjän jäljitys watchdog Toinen vastaava protokolla [5] kutsuu hajautettua verkon tilan valvontaa watchdog-solmuiksi. Watchdog-termi tulee verkossa ylikuuluvan liikennöinnin seuraamisesta. Solmut vahtivat, että niiden naapureille välitettäviksi tulleet viestit oikeasti välitetään eteenpäin. Protokollassa oletetaan, että yhteenkään solmuun verkossa ei voida täysin luottaa, joten päätöksien tarvitsee olla todella hajautettuja. Tämän takia päätöksissä on käytettävä enemmistön vaativaa äänestystä. Jos päätökset tehtäisiin vain yhden tai harvan joukon tietojen perusteella, hyökkääjällä olisi helpompi työ hämätä solmuja luulemaan, että hyökkääjän solmu pelaisi reilusti. Suurin eroavaisuus edelliseen protokollaan on, että watchdog-protokolla on ns. määrittelypohjainen protokolla. Ennen kuin valvontaa voidaan tehdä, tarvitsee protokollalle määrittää säännöt, joiden mukaan se valvonnan tekee. Yksinkertaisimmillaan sääntö voi olla, että watchdog-solmu vahtii, kuinka monta pakettia naapurisolmut ovat pudottaneet. Jokainen A:n B:lle lähettämä paketti tallennetaan toviksi puskuriin ja valvotaan, että B lähettää ne eteenpäin. Jos näin ei tapahdu, lisätään laskuria. Jos w yksikön aikana solmu on pudottanut enemmän kuin t prosenttia paketeista, tehdään hälytys. Vastatoimenpiteet tapahtuvat, mikäli watchdog-solmuista tietty prosentti, yleensä yli puolet havainnoi tietylle solmulle epäilyttävää liikennettä. Tällöin solmu oletetaan hyökkääjän hallitsemaksi ja se tiputetaan pois pelistä. Lisäksi tukiasemalle ilmoitetaan solmun vihamielisyys. Vastatoimenpiteinä protokollassa on suora vaste, jossa epäilty solmu suljetaan ulos kaikesta toiminnasta ja salausavaimet uusitaan. Epäsuorassa vasteessa taas tukiasemalle ilmoitetaan tapahtumasta ja epäillyn linkkien kelpoisuusarvoa lasketaan, jotta niitä ei käytettäisi jatkossa. 3.9 Yhteenveto Tässä seminaarityössä esiteltiin kaksi langattomien sensoriverkkojen perinteistä tietoturvaprotokollaa sekä kaksi hyökkääjän havaitsemiseen ja löytämiseen tarkoitettua protokollaan. Perinteisemmät protokollat perustuivat erilaisten kryptografisten funktioiden käyttöön, näillä keinoin pystytään estämään suuri osa verkkoon kohdistuvista uhkista. Ne takaavat luottamuksellisuuden ja eheyden ja auttavat minimoimaan hyökkääjän haltuunsa saamien solmujen vaikutuksia. Lisäksi ne ottavat hyvin huomioon langattomien sensoriverkkojen erityispiirteet, kuten vähäiset resurssit. Käytössä on laskennallisesti kevyitä funktioita ja lisäksi pyritään olemaan lisäämättä tiedonsiirtokuormaa. Verkon tilan muutoksia valvovissa aktiivisissa protokollissa oli myös kahta lähestymistapaa. Traceback-protokollassa solmut hoitivat hyökkäyksen torjunnan kokonaan keskenään kun taas watchdogprotokollassa myös tukiasemalle ilmoitettiin epärehellisesti toimivasta solmusta. Periaatteessa watchdog-protokolla on tässä mielessä parempi, koska linkkitasolla epärehellisesti käyttäytyvä solmu saattaa käyttäytyä epärehellisesti myös ylemmille protokolla tasoilla. Täten tukiaseman on hyvä olla tietoinen solmun epärehellisyydestä, vaikka se ei kyseisellä hetkellä aktiivisesti liikennettä häiritsisikään. Verkon tilaa valvovista protokollista on tässä seminaarin esitelty lisäksi ad hoc -toteutettujen ajoneuvoverkkojen suojausta (luku 6). Tällä protokollalla ei kuitenkaan ole suuria yhtäläisyyksiä tässä työssä esiteltyjen kahden protokollan kanssa. 15

20 Ensimmäisenä esiteltyjen protokollien suurimmaksi ongelmaksi muodostuukin, että oikeastaan mikään kryptografinen funktio ei pysty suojaamaan protokollaa palvelunestohyökkäykseltä. Kaksi jälkimmäistä protokollaa ottavat taas hyvinkin samanlaisen lähtökohdan tämän tietoturvauhkan torjumiseen. Molemmat perustuvat langattomien sensoriverkkojen yleislähetysluonteiseen liikennöintiin, jossa kaikki radiokantaman alueella olevat kuulevat liikenteen ja täten pystyvä valvomaan verkon tapahtumia. Lisäksi molemmat perustuvat sensoriverkoille tyypilliseen hajautettuun laskentaan. Molemmat protokollat onnistuvat simuloiduissa tilanteissa torjumaan normaalin ja hajautetun palvelunestohyökkäyksen hyvinkin tehokkaasti. Tämän seminaarityön kirjoittamisen puitteissa ei tullut vastaan protokollaa, joka yhdistäisi näiden kahden erityyppisten protokollien ominaisuudet. Tällaiselle protokollan laajennukselle olisi varmasti tarvetta esimerkiksi laajennuksena TinySeciin. Protokollien yhdistämisellä saisi selkeitä etuja, koska näin saataisiin mukautuva protokolla, joka tarjoaa lisäksi kryptografisia suojakeinoja. Tässä seminaarityössä esitellyt protokollat ovat linkkitason protokollia. Vaikka alhaisella tasolla toimiminen auttaa hyökkäysten havaitsemista aikaisemmin ja helpottaa niiltä suojautumista, kaikkea ei kuitenkaan ehkä kannata ratkaista linkkitason protokollalla. Myös ylempien tasojen protokollien tulisi tarjota tietoturvallisia ratkaisuja. Optimaalisessa tapauksessa ylemmän tason protokolla keskustelee alemman tason protokollan kanssa esimerkiksi tilanteessa, kun ylemmällä tasolla havaitaan normista poikkeavaa datan sisältöä joltain solmulta. Tällöin voitaisiin alemmalle tasolle viestiä kyseisen solmun mahdollisesta viallisuudesta ja/tai vihamielisyydestä. Tässä esitellyistä protokollista ainakin TinySec on kohtuullisen yleisessä käytössä sensoriverkoissa, johtuen pääosin TinyOSia käyttävien sensorialustojen yleisyydestä. Lisäksi IEEE on julkaissut protokollan luonnoksen, joka sisältää hyvin samanlaisia piirteitä kuin TinySec, mutta korvaa lohkosalauksen vuosalauksella ja suosittaa laitteistopohjaisia kiihdyttimiä kryptoprimitiiveille. Protokollaan on myös lisätty valinnainen toistohyökkäyksen suoja. Huomattavaa on, että tässä seminaarityössä käsitelltyt protokollat tarjoavat hyvin vähän suojaa, mikäli hyökkääjä onnistuu kopioimaan laillisen solmun tai murtamaan laillisen solmujen välisen salauksen. Tällaista hyökkäystä vastaan on vaikeaa suojautua linkkitasolla, vaan ylempien kerrosten on tehtävä päätelmänsä solmun lähettämän datan perusteella Lähteet [1] Ács, Buttyan, Vadja., Modeling Adversaries and Security Objectives for Routing Protocols in Wireless Sensor Networks., Laboratory of Cryptography and Systems Security (CrySys)., Department of Telecommunications, Budapest University of Technology and Economics, Hungary., 2006, Saatavissa : [2] Saraogi,. Security in Wireless Sensor Networks., University of Tennessee., Department of Computer Science., Saatavissa : [3] Karlof, Sastry, Wagner,. TinySec A Link Layer Security Architecture for Wireless Sensor Networks., SenSys 04., November , Baltimore Maryland., USA. Saatavissa : [4] Kim, Helmy., Attacker Traceback with Cross-layer Monitoring in Wireless Multi-hop Networks., University of Southern California., Department of Electronical Engineering Systems, SASN 06., October 30, 2006., Alexandria, Virginia, USA., Saatavissa : %20Countermeasure%20with%20Cross layer%20monitoring/crosslayermonitoring.pdf [5] Ioannis, Dimitrou, Freiling,. Towards Intrusion Detection in Wireless Sensor Networks, Athens Information Technology,19002 Peania, Athens, Greece, Saatavissa : [6] Schmidt, Krahn, Fischer, Wätjen,. A Security Architecture for Mobile Wireless Sensor Networks., Technical University of Braunschweig., Institute of Operating Systems and Computer Networks., Saatavissa : 16

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Langattoman verkon komponentit Tukiasema LAN-yhteys

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5)

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2008/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Langattoman

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Carlink langaton autojen välinen tietoverkko

Carlink langaton autojen välinen tietoverkko Carlink langaton autojen välinen tietoverkko Älykkään liikenteen päivä 30.10.2007 Timo Sukuvaara Lapin ilmatieteellinen tutkimuskeskus Ilmatieteen laitos Taustaa Hankkeessa kehitetään autojen välinen tietoverkkopalvelualusta,

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 30.3.2008,

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen TURVAVÄYLÄSEMINAARI Erilaiset kenttäväylät ja niiden kehitys 13.11.2002 Jukka Hiltunen Miksi väylätekniikkaa? 1. luonnolliset perusteet: : kehittyneiden kenttälaitteiden ja ylemmän tason laitteiden välille

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

HP:n WLAN-kontrollerin konfigurointi

HP:n WLAN-kontrollerin konfigurointi HP:n WLAN-kontrollerin konfigurointi Dokumentissa esitetään HP:n WLAN-kontrollerin konfigurointia. Kuvat on otettu Procurve MSM760- kontrollerista joten eri mallin komentoikkunat saattavat näyttää erilaisilta.

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen Älypuhelinverkkojen 5G Otto Reinikainen & Hermanni Rautiainen Johdanto [1][2] Viimeisen 30 vuoden aikana mobiiliverkkojen markkinaosuus on kasvanut merkittävästi Langattomia laitteita on joillain alueilla

Lisätiedot

TKK 100 vuotta -merkki

TKK 100 vuotta -merkki TKK 100 vuotta -merkki jari laiho design studio WHO ARE YOU oy Merkin esittely TKK Viestintä elementit TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Amazon Web Services (AWS) on varmaankin maailman suosituin IaaS-tarjoaja. Lisäksi se tarjoaa erilaisia PaaS-kategoriaan kuuluvia palveluita.

Amazon Web Services (AWS) on varmaankin maailman suosituin IaaS-tarjoaja. Lisäksi se tarjoaa erilaisia PaaS-kategoriaan kuuluvia palveluita. 1 2 Amazon Web Services (AWS) on varmaankin maailman suosituin IaaS-tarjoaja. Lisäksi se tarjoaa erilaisia PaaS-kategoriaan kuuluvia palveluita. 3 4 Region vastaa palvelun fyysistä sijaintipaikkaa (AWS

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Rahastosalkun faktorimallin rakentaminen

Rahastosalkun faktorimallin rakentaminen Teknillinen korkeakoulu Mat 2.177 Operaatiotutkimuksen projektityöseminaari Kevät 2007 Evli Pankki Oyj Väliraportti 28.3.2007 Kristian Nikinmaa Markus Ehrnrooth Matti Ollila Richard Nordström Ville Niskanen

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tutkintovaatimukset suoraan DI-vaiheeseen valituille

Tutkintovaatimukset suoraan DI-vaiheeseen valituille 1 / 10 Tutkintovaatimukset suoraan DI-vaiheeseen valituille Tutkintovaatimukset määräytyvät suoraan DI-vaiheeseen valituilla opiskelijoilla pääsääntöisesti samoin kuin muillakin DI-tutkintoa suorittavilla

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy Digisovittimien testaus ja laitteiden linkitys HDpalveluissa Timo Santi DigiPhilos Oy CA-linkitysprojektin tavoitteet Saada korkealaatuista, kuluttajaa kiinnostavaa HD-sisältöä tarjolle Suomen kaapelitelevisioverkkoihin.

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Tietokantojen suunnittelu, relaatiokantojen perusteita

Tietokantojen suunnittelu, relaatiokantojen perusteita Tietokantojen suunnittelu, relaatiokantojen perusteita A277, Tietokannat Teemu Saarelainen teemu.saarelainen@kyamk.fi Lähteet: Leon Atkinson: core MySQL Ari Hovi: SQL-opas TTY:n tietokantojen perusteet-kurssin

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset 1 (8) Sauli Kleemola / SK 18.4.2016 Kysymykset, vastaukset ja tarjouspyynnön tarkennukset HUOM! Sisältää olennaisia tarjouspyynnön täsmennyksiä ja tarkennuksia. 1) G20: Yksittäisen WLAN-kontrollerin kapasiteetti

Lisätiedot

Vuonohjaus: ikkunamekanismi

Vuonohjaus: ikkunamekanismi J. Virtamo 38.3141 Teleliikenneteoria / Ikkunointiin perustuva vuonohjaus 1 Vuonohjaus: ikkunamekanismi Kuittaamattomina liikkeellä olevien segmenttien (data unit) lkm W (ikkuna) Lähetyslupien kokonaismäärä

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Ajankohtaista 1. erä opetusmonisteita

Lisätiedot

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Sivu 2/9 1. Sisällysluettelo 2. Esipuhe 3 2.1. Saatavuusalueet 3 2.1.1. Taustaverkko missä instanssit ovat suoraan fyysisellä liitännällä kiinni

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

ELMAS 4 Laitteiden kriittisyysluokittelu 8.2.2012 1/10. Ramentor Oy ELMAS 4. Laitteiden kriittisyysluokittelu. Versio 1.0

ELMAS 4 Laitteiden kriittisyysluokittelu 8.2.2012 1/10. Ramentor Oy ELMAS 4. Laitteiden kriittisyysluokittelu. Versio 1.0 1/10 Ramentor Oy ELMAS 4 Laitteiden kriittisyysluokittelu Versio 1.0 2/10 SISÄLTÖ 1 Kuvaus... 3 2 Kriittisyysluokittelu ELMAS-ohjelmistolla... 4 2.1 Kohteen mallinnus... 4 2.2 Kriittisyystekijöiden painoarvojen

Lisätiedot

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14 Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

ÄÄNEKKÄÄMMÄN KANTELEEN MALLINTAMINEN ELEMENTTIME- NETELMÄLLÄ

ÄÄNEKKÄÄMMÄN KANTELEEN MALLINTAMINEN ELEMENTTIME- NETELMÄLLÄ ÄÄNEKKÄÄMMÄN KANTELEEN MALLINTAMINEN ELEMENTTIME- NETELMÄLLÄ Henna Tahvanainen 1, Jyrki Pölkki 2, Henri Penttinen 1, Vesa Välimäki 1 1 Signaalinkäsittelyn ja akustiikan laitos Aalto-yliopiston sähkötekniikan

Lisätiedot

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE Tämä kuvaus on tarkoitettu Carelay - tuotteen Waterpumps WP:n ja Power Factor::n sovelluskohteisiin. Yleistä Carelay Control Wpremote on kaukovalvontaohjelma,

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT

LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT Last update : 05.09.2012 LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT H. Honkanen Lyhyen matkan langattoman siirron tarkoitus on siirtää tietoa ( = dataa ) lähietäisyydellä ( alle 1m 50m ) Siirtotekniikoita

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Ryhmälähetys mobiileissa ad hoc -verkoissa

Ryhmälähetys mobiileissa ad hoc -verkoissa Teijo Venäläinen Ryhmälähetys mobiileissa ad hoc -verkoissa Tietotekniikan erikoistyö 20. tammikuuta 2006 Jyväskylän yliopisto Tietotekniikan laitos Jyväskylä Tekijä: Teijo Venäläinen Yhteystiedot: texi@cc.jyu.fi

Lisätiedot

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo Aalto-yliiston sähkötekniikan korkeakoulu Korvaavuusluettelo S-38 Tieterkkotekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi S-38.101 Sähköisen

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Palmikkoryhmät kryptografiassa

Palmikkoryhmät kryptografiassa Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta

Lisätiedot

LANGATON TIEDONSIIRTO ENERGIA

LANGATON TIEDONSIIRTO ENERGIA LANGATON TIEDONSIIRTO ENERGIA Radiomodeemit ovat yksi luotettavimmista tavoista langattomaan tiedonsiirtoon toimintakriittisissä -sovelluksissa kuten sähköntuotannossa, -siirrossa ja -jakelussa. Satel

Lisätiedot

Nollasummapelit ja bayesilaiset pelit

Nollasummapelit ja bayesilaiset pelit Nollasummapelit ja bayesilaiset pelit Kristian Ovaska HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Seminaari: Peliteoria Helsinki 18. syyskuuta 2006 Sisältö 1 Johdanto 1 2 Nollasummapelit 1 2.1

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

WLAN-turvallisuus. Juha Niemi

WLAN-turvallisuus. Juha Niemi WLAN-turvallisuus Juha Niemi Helsinki 18. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto 1

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Kombinatorinen optimointi

Kombinatorinen optimointi Kombinatorinen optimointi Sallittujen pisteiden lukumäärä on äärellinen Periaatteessa ratkaisu löydetään käymällä läpi kaikki pisteet Käytännössä lukumäärä on niin suuri, että tämä on mahdotonta Usein

Lisätiedot

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten

Lisätiedot

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Sisällysluettelo 1. Game & Application Sharing -toiminto (pelien ja sovellusten jakaminen)... 3 2.

Lisätiedot