Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa
|
|
- Leo Myllymäki
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo Tieteellisen kirjoittamisen kurssin harjoitustyö 2 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
2 Sisällys ii 1 Johdanto Salauksen avulla tehtävä todennus tietoverkoissa Symmetriset menetelmät todennuksessa Asymmetriset menetelmät todennuksessa Inhimillisen riskitekijän minimointi todennusketjussa Älykortit Avainkortit Johtopäätökset... 10
3 1 Johdanto Tässä kirjoitelmassa käsitellään tietoverkoissa salauksen avulla tehtävää todennusta (authentication), todentamiseen käytettyjä menetelmiä ja niiden toteuttamiseen tarvittavia välineitä. Kirjoitelmassa esitellään symmetriseen ja asymmetriseen salakirjoitukseen perustuvat todennusmenetelmät. Todentamiseen käytettävistä välineistä esitellään älykortit (smart cards) ja avainkortit (token cards). 1 Tietokone- ja tietoverkkoturvallisuudessa pääsynvalvonta luo perustan suojattavan tiedon salassapidolle ja eheydelle. Käyttäjän todennus ja pääsyoikeuden myöntäminen ovat edellytyksiä pääsynvalvonnalle. Kuvassa 1 esitetään malli pääsynvalvonnalle ja pääsynvalvontaan liittyvät tekijät [Lam92]: 1. toimeksiantajat: toimenpidepyyntöjen lähteet, 2. resursseihin kohdistuvat toimenpidepyynnöt, 3. valvonta: valvojan suorittama toimenpidepyyntöjen suorittamisen edellytysten tutkiminen ja niiden pohjalta tehtävä pääsyoikeuden myöntäminen ja 4. kohteet: resurssit, kuten esimerkiksi tiedostot, laitteet tai prosessit. Toimeksiantaja Tee toimenpide Valvonta Kohde Lähde Toimenpidepyyntö Valvoja Resurssi Kuva 1. Malli pääsynvalvonnalle Kirjoitelman tavoitteena on kiinnittää huomiota siihen: miten henkilö tunnistautuu työasemalle, miten tunnistustietoa välitetään tietoverkossa, miten todentaminen tietoverkossa toteutetaan ja miten käyttäjä varmistuu kohteen oikeellisuudesta. Pääsynvalvontaan liittyvä pääsyoikeuden myöntäminen sivuutetaan tässä kirjoitelmassa.
4 2 Salauksen avulla tehtävä todennus tietoverkoissa Tietoteknisissä ympäristöissä käyttäjän todentaminen perustuu johonkin, mitä käyttäjä tietää, omistaa tai on. Perinteinen käyttäjätunnuksella ja salasanalla tehtävä todennus edustaa käyttäjän tietoon perustuvaa todennusta. Omistamiseen liittyvä todentaminen perustuu usein fyysisiin avaimiin tai tunnistekortteihin. Käyttäjän fyysisiin ominaisuuksiin liittyvä todennus vaatii tietotekniseltä ympäristöltä kykyä biometrisiin mittauksiin, kuten esimerkiksi käyttäjän sormenjäljen kuvaamista ja vertaamista talletettuihin kuvatiedostoihin. Vahvasta todennuksesta puhutaan, kun käyttäjän todentaminen perustuu samanaikaisesti kahteen edellämainitun ryhmän todennustapaan (kahden tekijän todennus, two-factor authentication) [JAB99]. 2 Kaikki todentamiseen vaadittava informaatio välitetään tietokoneelle ja tietoverkoissa datana. Tietoturvallisuuden näkökulmasta mahdollisuus todennusdatan kaappaamiseen ja uudelleenlähettämiseen vie todentamismenettelyiden luotettavuuden. Tietoverkossa tehtävälle todentamiselle voidaan asettaa vaatimus todentamiseen vaadittavien tietojen välittämiseen salattuna. Tiedon salausta voidaan hyödyntää myös itse tiedonsiirron osapuolten todentamisessa. Symmetrinen salakirjoitus perustuu funktioon, joka muuttaa selväkielisen viestin salakirjoitetuksi viestiksi. Salakirjoitetun viestin purkamiseen selväkieliseksi tarvitaan toinen funktio. Kuitenkin kumpikin funktio käyttää samaa avainta, jonka tunteminen on edellytys salauksen ja salauksen purkamisen onnistumiselle. Mikäli viestin salaamisen suoritetaan toisen osapuolen toimesta, kuin salauksen purkaminen, pitää funktioiden käyttämän avaimen olla jaettu osapuolten kesken [JAB99]. Asymmetrinen salakirjoitus perustuu viestinvälitykseen osallistuvien osapuolien omien salausavainten käyttöön. Viestinvälityksen osapuoli omistaa asymmetrisessä salakirjoituksessa kaksi avainta: julkisen ja salaisen. Toinen osapuoli voi lähettää salakirjoitetun viestin vastaanottajalle käyttämällä salauksessa vastaanottajan julkista avainta. Salakirjoitetun viestin saa tällöin purettua ainoastaan vastaanottajan salaisella avaimella. Menetelmää kutsutaan julkisen avaimen salakirjoitukseksi (Public key cryptography). Julkisen avaimen salakirjoitus takaa tiedonvälityksen salassapysymisen
5 lisäksi myös sen, että salakirjoitetun viestin purkamiseen pystyy ainoastaan se osapuoli, jonka julkisella avaimella alkuperäinen viesti on salakirjoitettu [NeS78]. 3 Julkisen avaimen infrastruktuurissa (Public key infrastructure) etuna on se, että osapuolten salaisia avaimia ei säilytetä ulkopuolisessa todennuspalvelimessa sellaisenaan. Haittapuolena on se, että julkisen avaimen menetelmä vaatii tietokoneilta huomattavan määrän laskennallista kapasiteettiä. Lisäksi useimmat julkisen salauksen menetelmät ovat patentinalaisia, kuten esimerkiksi Diffie-Hellman [DiH76] ja RSA [RSA78]. Kapasiteettitarpeesta ja toteutuksen monimutkaisuudesta johtuen julkisen avaimen salakirjoitusta käytetään käytännön toteutuksissa ainoastaan aloitettaessa tiedonsiirtoa käytetyn symmetrisen salausavaimen välittämiseen. 2.1 Symmetriset menetelmät todennuksessa Tiedonvälityksen tehokkuusvaatimukset edellyttävät todennusmenettelyiden automatisointia ja ulkopuolisen todennuspalvelimen käyttöä. Osapuolten välisen todentamisen tekee todennuspalvelin (Authentication server, AS), joka vertaa osapuolten ilmoittamia omia avaimiaan todennuspalvelimen tietokannassa säilytettäviin avaimiin ja laskee näiden avulla osapuolten väliseen salattuun tiedonvälitykseen tarvittavan salausavaimen [NeS78]. Yhteisen salausavaimen välittäminen vastaanottavalle osapuolelle tapahtuu siten, että todennuspalvelin antaa lähettävälle osapuolelle edelleenvälitettäväksi paketin, joka sisältää yhteisen salausavaimen ja todenteen lähettäjästä. Tämä paketti on ainoastaan vastaanottavan osapuolen avattavissa. Vastaanottajan todentaminen perustuu yhteisen salausavaimen tuntemiseen [NeS78]. Todennuspalvelinta käyttävä symmetrisen salakirjoituksen järjestelmä edellyttää, että todennuspalvelin tuntee kaikkien tiedonvälitykseen osallistuvien osapuolten avaimet. Itse todennuspalvelin on kyseisessä ympäristössä kriittisessä tehtävässä ja tietoturvamielessä todennäköinen hyökkäyksen kohde [BlD94].
6 2.2 Asymmetriset menetelmät todennuksessa 4 Välitettäessä salakirjoitettua viestiä vastaanottajalle, pitää varmistua, että: a) Ensimmäinen viesti on merkityksellinen ainoastaan vastaanottavalle osapuolelle. b) Vastaanottavan osapuolen pitää pystyä varmistumaan siitä, että ensimmäisen viestin lähettäjä on se, kuka tämä väittää olevansa. Asymmetriset menetelmät todennuksessa perustuvat todennuspalvelimella säilytettäviin sertifikaatteihin ja julkisiin avaimiin. Sertifikaatteja käytetään viestinvälityksen eheyden takaamisessa ja niiden käyttö on sivuutettu tässä kirjoitelmassa. Kun lähettäjä A haluaa muodostaa salatun tiedonvälitysyhteyden vastaanottajalle B, hän lähettää todennuspalvelimelle AS viestin halutun tiedonvälityksen osapuolista: A AS: A,B Todennuspalvelin lähettää osapuolelle A omalla salaisella avaimellaan SKAS salatun viestin, joka sisältää vastaanottajan julkisen avaimen, sekä vastaanottajan tunnisteen: AS A: {PKB, B} SKAS Osapuoli A avaa viestin käyttämällä todennuspalvelimen AS julkista avainta PKAS. Jokaisen viestinvälitykseen osallistuvan osapuolen voidaan olettaa tuntevan oman todennuspalvelimensa julkisen avaimen. Tämän jälkeen osapuoli A voi lähettää osapuolelle B viestinvälityksen aloituspyynnön: A B: {I A, A} PKB Aloituspyyntö koostuu kertakäyttöisestä tunnusluvun (nonce) I A sekä lähettävän osapuolen tunnuksesta. Tämä viesti on purettavissa ainoastaan osapuolen A salaisella avaimella, mikä täyttää kappaleen alussa esitetyn ehdon a. Osapuoli B pyytää todennuspalvelimelta osapuolen A julkisen avaimen:
7 5 B AS: AS B: B, A {PKA, A} SKAS Käyttäen osapuolen A julkista avainta, voi osapuoli B lähettää A:lle oman kertakäyttöisen tunnuslukunsa salattuna viestinä. B A: A B: {I A, I B } PKA {I B } PKB Kun osapuoli A lähettää B:n kertakäyttöisen tunnusluvun takaisin salattuna B:n julkisella avaimella, voi B olla varma siitä, että viestinvälityksen aloituspyynnön lähettänyt osapuoli on, kuka tämä väittää olevansa (ehto b) [NeS78]. 3 Inhimillisen riskitekijän minimointi todennusketjussa Ihmisten käyttämien salaisuuksien heikko laatu on suuri riski hajautetuissa ympäristöissä toteutetussa todennuksessa. Vaikka heikkoja salaisuuksia, kuten esimerkiksi salasanat ja tunnusluvut (PIN-codes, Personal Identification Number-codes) ei aina välitettäisikään salaamattomina tietoverkoissa, ovat ne silti helposti murrettavissa. Koska salaisuudet ovat valittu suppeista avainavaruuksista (esimerkiksi aakkoset) ja niiden merkkijonojen pituus ei ole riittävän suuri, on kokeiluun perustuvat hyökkäykset (brute-force attacks) tuloksekkaita [MoT93]. Älykortit (smart cards) ja avainkortit (token cards) mahdollistavat riittävän pitkien ja riittävän laajasta avainavaruudesta valittujen salaisuuksien käytön. Kun älykorttien ja avainkorttien käyttöön yhdistetään lisäksi käyttäjän tunteman salasanan tai tunnusluvun kysyminen, voidaan todennustapaa kutsua vahvaksi. 3.1 Älykortit Älykorteilla tarkoitetaan suppeasti tulkittuna fyysistä tiedontallennusvälinettä, joka sisältää käyttäjän salasanalla suojatun muistialueen ja julkisen muistialueen. Älykortille
8 6 voidaan tallettaa myös salauksessa käytettäviä laskennallisia funktioita, kuten esimerkiksi ECB block mode cipher. Lisäksi älykortilla on talletettuna sille valmistusvaiheessa annettu sarjanumero, joka on painettu myös älykortin pintaan. Älykortit on rakennettu siten, että yritys murtautua fyysisesti käsittelemään sen sisältämää dataa tyhjentää sen. Älykortit perustuvat standardeihin, joten ne soveltuvat käytettäväksi hyvin monenlaisissa ympäristöissä; yleisin sovellusalue älykorteille on puhelinkortti. Älykortin käyttö tietokoneessa edellyttää tietokoneeseen liitettyä älykortin lukijaa [Bla95] Käytettäessä älykorttia julkisen avaimen infrastruktuurissa, voidaan käyttäjän salainen avain tallettaa älykortin salasanalla suojatulle muistialueelle. Tämä pienentää salaisen avaimen paljastumisen riskiä ja helpottaa käyttäjän liikkuvuutta ympäristössä, joka on varustettu älykortin lukulaitteilla. Kun salainen avain on kerran tallennettu älykorttiin, ei sitä tarvitse (eikä myöskään voi) enää siirtää työasemalle prosessointia varten. Tietokoneelle talletettu salainen avain on haavoittuvainen yrityksen ja erehdyksen menetelmään perustuville murtautumisyrityksille. Esimerkkinä älykortin soveltamisalueesta todennuksessa on Kerberos-käyttäjien todennusympäristö. Kerberos-järjestelmä koostuu KDC-palvelimesta (Key Distribution Center), jossa on talletettuna kaikkien käyttäjien tunnukset ja salasanat. Kerberosympäristössä yhteyden hyväksyminen perustuu lipukkeisiin (Ticket) [KoN93]. Tunnistautuminen Kerberos-järjestelmässä [KoN93]: 1. Käyttäjän yrittäessä kirjautua työasemalle, välittää työasema käyttäjätunnuksen todennuspyynnössä KDC-palvelimelle. 2. KDC-palvelin hakee käyttäjätunnuksella tietokannastaan vastaavan avaimen K u ja salaa sillä ensimmäisen lipukkeen myöntävän viestin, TGT:n (Ticket Granting Ticket). Salattu TGT-viesti välitetään työasemalle 3. Työasema kysyy käyttäjältä salasanan ja sen saatuaan muodostaa siitä hashalgoritmilla käyttäjän avaimen K u. Mikäli TGT-viesti purkaantuu oikein K u avaimella on käyttäjä todennettu.
9 Kerberos-järjestelmää on arvosteltu monissa lähteissä ja sen ongelmiksi on tunnistettu: tarve turvalliselle salausmenetelmälle, tarve turvalliselle avainten säilytyspaikalle, riski nk. sanakirjahyökkäyksen tekemiselle. 7 Tarve turvalliselle salausmenettelylle johtuu siitä, että salasana ja siitä muodostettava salausavain ovat todennusprosessin aikana verrattavissa todennettavan työaseman muistitilassa. Lisäksi salasana annetaan tietokoneelle näppäimistön avulla selväkielisessä muodossa [ItH98]. Kerberos järjestelmässä salausavaimet säilytetään KDC-palvelimella ja todennuksen aikana myös työasemalla. Riittävän suurilla oikeuksilla varustettu käyttäjä tai ohjelma voi päästä käsiksi näihin avaimiin. Koska salausavaimet ovat muodostettu käyttäjien salasanoista, salasanojen murtautuminen kokeilemalla sanoja tunnetuista sanoista muodostetusta sanakirjasta on helppoa [ItH98]. Kerberos v5:ssä todennuksen tietoturvaa on parannettu ottamalla käyttöön nk. esitodennus. Tällöin käyttäjän kirjautumisen aikaleimaa hyödynnetään muodostettaessa salausavainta. Tämä johtaa siihen, käyttäjän salausavainta ei pysty muodostamaan pelkästään tuntemalla tai arvaamalla käyttäjän käyttämän salasanan [KoN93]. Älykorttia voidaan hyödyntää Kerberos-järjestelmässä Itoin ja Honeymanin mukaan salausavaimen K u säilytyspaikkana ja TGT-viestin salauksen purkupaikkana. Älykortti mahdollistaa satunnaisesti muodostettujen salausavainten käytön, kun perinteisessä Kerberos-toteutuksessa salausavain muodostetaan käyttäjän antaman heikon salasanan pohjalta. Itoin ja Honeymanin kehittämän parannetun Kerberos-tunnistusjärjestelmän mukaan koostuu seuraavista vaiheista [ItH98]: 1. Käyttäjän yrittäessä kirjautua työasemalle, välittää työasema käyttäjätunnuksen todennuspyynnössä KDC-palvelimelle.
10 2. KDC-palvelin hakee käyttäjätunnuksella tietokannastaan vastaavan avaimen K u ja salaa sillä ensimmäisen lipukkeen myöntävän viestin, TGT:n (Ticket Granting Ticket). Salattu TGT-viesti välitetään työasemalle 3. Työasema kirjoittaa salatun TGT-viestin älykortttiin. 4. Älykortti suorittaa TGT-viestin purkamisen ja välittää selväkielisen TGTviestin työasemalle. 5. Jos TGT-viesti toimii, eli sen avulla KDC-palvelin myöntää seuraavan pääsylipukkeen, voidaan todennuksen todeta onnistuneen. 8 Itoin ja Honeymanin esitys ei tuo ratkaisua KDC-palvelimella säilytettävien käyttäjien salausavainten tietoturvariskiin. 3.2 Avainkortit Avainkortteja (token cards) käytetään todentamaan käyttäjä hajautetussa tietoverkkoympäristössä. Suunnittelutavoitteena avainkorttien tekijöillä on ollut luopua älykorteille tyypillisestä vaatimuksesta liittää älykortti tietokoneeseen galvaanisesti ts. kortinlukijan avulla. Avainkortit mahdollistavat käyttäjän todentamisen todennuspalvelimelle ja toteutuksesta riippuen myös todennuspalvelimen todentamisen käyttäjälle. Kantavana ideana suunnittelussa on ollut käytön yksinkertaisuus. Molvan ja Tsudikin artikkelin mukainen avainkortti koostuu LCD-näytöstä, virtanäppäimestä, sisäisestä kellosta ja paristosta. Korttiin on lisäksi toteutettu vahva yhdensuuntainen (salaus) salausfunktio. Jokainen avainkortti C omistaa salaisen avaimen K C, joka on luotu salaamalla kortin sisäinen sarjanumero SN C kortin todennuspalvelimen salaisella avaimella K AS : K C =E(K AS, SN C ). Kortin sisäinen sarjanumero on myös painettu tekstinä kortin pintaan [MoT93].
11 9 Avainkortin käyttö edellyttää käyttäjätunnuksen ja tunnusnumeron tuntemista. Tunnistauduttaessa käyttäjätunnus kirjoitetaan tunnistuskehotteeseen ja salasanan kohdalle kirjoitetaan tunnusnumero, jonka perään liitetään kulloisenakin ajanhetkenä avainkortin LCD-näytössä näkyvä numerosarja. Käytännön toteutuksissa menettelytapa on yksinkertaisempi, kuin allaolevassa esimerkissä. Todennus etenee seuraavien vaiheiden kautta [MoT93]: 1. Käyttäjä käynnistää avainkortin virtanäppäimestä. Avainkortti laskee ja esittää näytöllään kaksi lukua: a) TIME - Kortin sisäisen kellon mukaisen päiväyksen ja kellonajan b) [K C, TIME] Kortin oman salaisen avaimen avulla salatun päiväyksen ja kellonajan 2. Käyttäjä syöttää työasemansa kehotteeseen seuraavat tiedot: a) U Käyttäjätunnuksen b) SN C Avainkortin sarjanumeron c) TIME Avainkortin näytöllä lukevan TIME-kentän arvon d) K u Avainkortin esittämän salatun TIME-kentän arvon ja käyttäjän henkilökohtaisen tunnusluvun yhdistelmä 3. Työasema lähettää todennuspalvelimelle käyttäjän syötteen pohjalta a) U, SN C, TIME b) E[K U, TIME] 4. Todennuspalvelin käyttää lukuja SN C ja K AS laskeakseen kortin salaisen avaimen K C. Tämän jälkeen se kykenee laskemaan funktion E[K C, TIME].Tämän luvun ja tietokannasta käyttäjätunnuksella haetun tunnusluvun yhdistelmänä kandidaatin K u käyttäjän antamalle luvulle K u. Mikäli K u ja K u vastaavat toisiaan on todennus tehty. Todentamista seuraa tämän jälkeen erilaiset kättelyrutiinit, jotka ohitetaan tässä kirjoitelmassa.
12 10 4 Johtopäätökset Käyttämällä älykortteja tai avainkortteja tietoverkoissa salauksen avulla toteutetussa todennuksessa voidaan parantaa kyseisten ympäristöjen tietoturvallisuutta. Yksi todentamiseen liittyvistä suurimmista ongelmista on ihmisen rajallinen kyky muistaa todentamiseen käytettäviä tunnuksia, salasanoja ja tunnuslukuja. Ongelmalliseksi on myös osoittautunut se, miten salausavaimia siirretään, säilytetään ja käsitellään tietokoneissa. Tietojenkäsittely on riippuvaista ylläpidollisista toimenpiteistä, joiden suorittaminen tietokoneella vaatii huomattavan suuret valtuudet. Usein näillä valtuuksilla on mahdollisuus käsitellä mitä tahansa tietokoneelle talletettua tietoa. Älykortit ja avainkortit tuovat ratkaisun liian heikkojen salaisuuksien käyttöön. Nykyisissä äly- ja avainkorteissa on riittävä määrä muistikapasiteettia hyvien salausavainten käyttöön. Joissain tilanteissa tunnistusvälineen toteutus mahdollistaa laskennallisten toimenpiteiden suorittamisen eristetyssä ja turvallisessa kortissa, mikä poistaa tietokoneessa tehtäviin operaatioihin liittyvän tietoturvariskin. Varsinkin älykortit ovat hyvin standardoituja ja yhteensopivia keskenään. Tämä mahdollistaa tulevaisuudessa niiden laajamittaisen hyödyntämisen monenlaisissa tilanteissa. Tietoverkossa ja tietokoneella tehtävä käyttäjän todentaminen on yksi näistä sovellusalueista.
13 Lähteet BlD94 Bla95 DiH76 ItH98 JAB99 KoN93 Lam92 MoT93 NeS78 RSA78 11 Blain, L., Deswarte, Y., A smartcard fault-tolerant authentication server. Proc. of CARDIS 94 1 st Smart Card Research and Advanced Application Conference. Oct Blaze, M., High-bandwith encryption with low-bandwith smartcards. ftp://ftp.research.att.com/dist/mab/card_cipher.ps Dec Diffie, W., Hellman, M., New directions in cryptography. IEEE Transactions on Information Theory, Nov Itoi, N., Honeyman, P., Smartcard integration with kerberos v5. CITI Technical Report 98-7, Dec Johner, H. et al., IBM HTTP server powered by apache on RS/6000, Chapter 6. Deploying security, IBM Redbook SG , ISBN , Mar Kohl, J., Neuman, B., The kerberos network authentication service (v5). Request For Comment RFC 1510, Sept Lampson, B. et al., Authentication in distributed systems: theory and practice. ACM Trans. Computer Systems 10, 4 (Nov. 1992), Molva, R., Tsudik, G., Authentication method with impersonal token cards. Proc. of IEEE Symposium on Research in Security and Privacy, 1993 Needham, R., Schroeder, M., Using encryption for authentication in large networks of computers. Commun. ACM 21, 12 (Dec. 1978), Rivest, R., Shamir, A., Adleman, L., A method for obtaining digital signatures and public key cryptosystems. Communications of the ACM, Feb. 1978
Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotNÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotSähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.
Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET
LisätiedotKoostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
LisätiedotRSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotRSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
Lisätiedot5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Lisätiedot010627000 Tietoturvan Perusteet Autentikointi
010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotKryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotTietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
LisätiedotSalakirjoitusmenetelmien historia
Salakirjoitusmenetelmien historia Nuutti Varis nvaris@cs.helsinki.fi Helsinki 12.5.2004 Seminaariaine HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Salakirjoituksen ensiaskeleet
LisätiedotLuento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
LisätiedotOsa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
LisätiedotSÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS
SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS Mika Valonen 27.11.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu tutkielma Tiivistelmä Internetissä toimivaan sähköiseen kauppapaikkaan kohdistuu useita turvallisuusuhkia,
LisätiedotNimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
LisätiedotSÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotVahva vs heikko tunnistaminen
Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotSisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotWL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
LisätiedotTiedonsiirto- ja rajapintastandardit
Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen
LisätiedotArkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje - Windows
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotKäyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen
1 (13) Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 2 (13) Sisällysluettelo 1 Palveluun rekisteröityminen... 3 1.1 Henkilötiedot...4 1.2 Suomen Pankin tiedonkeruut... 5 1.2.1 Alustava
LisätiedotNavigator ja Siemens ID
Navigator ja siemens.com/bt/navigator -tunnistautuminen otetaan käyttöön Navigator- palvelussa 26.9.2018 Mitä tarkoittaa? on asiakaskäyttöön tarkoitettu tunnistautumiskeino, jolla Siemensin palveluihin
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
LisätiedotWilman pikaopas huoltajille
Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
LisätiedotIHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
LisätiedotIHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
LisätiedotKäyttöoppaasi. NOKIA 6630 http://fi.yourpdfguides.com/dref/822856
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet
Lisätiedottodenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
LisätiedotMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
Lisätiedot6. Langattoman modeemin asennus
6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet
LisätiedotJulkisten avainten salausmenetelmät
Julkisten avainten salausmenetelmät Sami Jaktholm, Olli Kiljunen, Waltteri Pakalén 16. lokakuuta 2014 1 Taustaa Kautta ihmiskunnan historian erilaisia salausmenetelmiä on käytetty estämään luottamuksellisen
LisätiedotArena-koulutus Sisäänkirjautuminen ja omat sivut. Noora Muurimäki Outi Syväniemi Leila Virta
Arena-koulutus Sisäänkirjautuminen ja omat sivut Noora Muurimäki Outi Syväniemi Leila Virta 1 Sisäänkirjautuminen ja omat sivut osio: Eri kirjautumistavat verkkokirjastoon, unohtuneet käyttäjätunnukset
LisätiedotE-ilta: Biometrinen passi
P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva
LisätiedotIPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle
IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotSähköisen äänestyksen pilotti
08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4
LisätiedotTietokantojen hallinta
Tietokantojen hallinta 1. Yleistä Ensimmäinen vaihe ennen Odoo käytön aloittamista, on varmuuskopioiden tekeminen. Se kannattaa tehdä riittävän usein. Kun Odoo toimii omalla koneella, on tietokantojen
LisätiedotTietoliikenteen salaustekniikat
Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotMallintaminen; kurssipalautejärjestelmä
Thomas Gustafsson & Saara Salminen Mallintaminen; kurssipalautejärjestelmä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Mallintaminen, tehtävä 1 21.1.2012 Tiivistelmä Tekijä(t)
LisätiedotLUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA
LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA Markus Pakkala Opinnäytetyö Marraskuu 2010 Tietojenkäsittelyn koulutusohjelma Tietoverkkopalveluiden suuntautumisvaihtoehto
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotSähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005
Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotPalvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus
Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus Versio 0.2 Julkaistu 9.12.2018 Palvelukuvaus 2 (10) Sisällysluettelo 1. Yleistä... 4 2. Keskeisiä termejä... 4 3. Handelsbankenin tunnistuspalvelu...
LisätiedotJos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:
Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotPOP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS
POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS 1.3.2019 Versio 1.0 Sisällysluettelo Yleistä... 3 Keskeisiä termejä... 3 POP Pankin tunnistuspalvelu (uusi)... 4 Palvelun toiminnallinen kuvaus... 4 Palvelun
LisätiedotVianova Systems Finland Oy:n Novapoint käytön tuki
Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa
LisätiedotHarjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138
Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS
LisätiedotModernien salausalgoritmien aikajana
Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotInterfacing Product Data Management System
Interfacing Product Data Management System Tekijä: Työn valvoja: Mats Kuivalainen Timo Korhonen Esitelmän sisältö Työn suorituspaikka - Ideal Product Data Oy Käsitteitä Työn tavoitteet Työn tulokset 1/5
LisätiedotA274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
LisätiedotSAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE
SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...
LisätiedotLuottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti
Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen
LisätiedotLUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA
LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA Markus Pakkala Opinnäytetyö Marraskuu 2010 Tietojenkäsittelyn koulutusohjelma Tietoverkkopalveluiden suuntautumisvaihtoehto
LisätiedotLausunto liittyen Helsingin hovioikeuden 22.5.2008 antamaan tuomioon nro 1427 (diaarinro R 07/2622)
Sivu 1(5) Lausunto liittyen Helsingin hovioikeuden 22.5.2008 antamaan tuomioon nro 1427 (diaarinro R 07/2622) Asia: Teknisen toimenpiteen loukkausrikkomus Lausunnon pyytäjä: Oikeustieteen kandidaatti Mikko
LisätiedotSalausmenetelmät 2015/Harjoitustehtävät
Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu
LisätiedotCase VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori
Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti
LisätiedotTietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä
Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä
LisätiedotLUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ
Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotVerkkopankkien tietoturva :
Verkkopankkien tietoturva : Osuuspankin Kultaraha Meritan Solo Kari Ahtiainen Hannu Lehto Tietoturvallisuuden perusteet kevät 2000 Lahti Sisällysluettelo 1. Johdanto 3 2. Osuuspankki 3 2.1. Käytön kuvaus
Lisätiedothttp://www.wordle.net Opiskelijan ohje Tutkintopalvelu 1.9.2013
http://www.wordle.net Opiskelijan ohje 1.9.2013 Opiskelijan ohje 2 (9) n käyttöohje tutkinnon suorittajalle Ohjeen sisältö TIEKEn tutkintoja hallinnoidaan ssa, jonka osoite on /tupa. Jokainen TIEKEn tutkintoa
LisätiedotTIETOTURVA LYHYESTI. Turvallisuusuhat. Tietoturvapalvelut ja -mekanismit
Tietoturva JOHDANTO Langattomien lähiverkkojen kysyntä lisääntyy nopeasti. Jatkuvasti muuttuva liiketoimintaympäristö edellyttää ihmisiltä ja heidän työvälineiltään entistä parempaa joustavuutta. Tästä
LisätiedotEmmi-sovelluksen kirjautumisohje
Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...
LisätiedotTietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä
hyväksymispäivä arvosana arvostelija Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä Tuomas Husu Helsinki 20.2.2010 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto
Lisätiedot