Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Koko: px
Aloita esitys sivulta:

Download "Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa"

Transkriptio

1 Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo Tieteellisen kirjoittamisen kurssin harjoitustyö 2 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

2 Sisällys ii 1 Johdanto Salauksen avulla tehtävä todennus tietoverkoissa Symmetriset menetelmät todennuksessa Asymmetriset menetelmät todennuksessa Inhimillisen riskitekijän minimointi todennusketjussa Älykortit Avainkortit Johtopäätökset... 10

3 1 Johdanto Tässä kirjoitelmassa käsitellään tietoverkoissa salauksen avulla tehtävää todennusta (authentication), todentamiseen käytettyjä menetelmiä ja niiden toteuttamiseen tarvittavia välineitä. Kirjoitelmassa esitellään symmetriseen ja asymmetriseen salakirjoitukseen perustuvat todennusmenetelmät. Todentamiseen käytettävistä välineistä esitellään älykortit (smart cards) ja avainkortit (token cards). 1 Tietokone- ja tietoverkkoturvallisuudessa pääsynvalvonta luo perustan suojattavan tiedon salassapidolle ja eheydelle. Käyttäjän todennus ja pääsyoikeuden myöntäminen ovat edellytyksiä pääsynvalvonnalle. Kuvassa 1 esitetään malli pääsynvalvonnalle ja pääsynvalvontaan liittyvät tekijät [Lam92]: 1. toimeksiantajat: toimenpidepyyntöjen lähteet, 2. resursseihin kohdistuvat toimenpidepyynnöt, 3. valvonta: valvojan suorittama toimenpidepyyntöjen suorittamisen edellytysten tutkiminen ja niiden pohjalta tehtävä pääsyoikeuden myöntäminen ja 4. kohteet: resurssit, kuten esimerkiksi tiedostot, laitteet tai prosessit. Toimeksiantaja Tee toimenpide Valvonta Kohde Lähde Toimenpidepyyntö Valvoja Resurssi Kuva 1. Malli pääsynvalvonnalle Kirjoitelman tavoitteena on kiinnittää huomiota siihen: miten henkilö tunnistautuu työasemalle, miten tunnistustietoa välitetään tietoverkossa, miten todentaminen tietoverkossa toteutetaan ja miten käyttäjä varmistuu kohteen oikeellisuudesta. Pääsynvalvontaan liittyvä pääsyoikeuden myöntäminen sivuutetaan tässä kirjoitelmassa.

4 2 Salauksen avulla tehtävä todennus tietoverkoissa Tietoteknisissä ympäristöissä käyttäjän todentaminen perustuu johonkin, mitä käyttäjä tietää, omistaa tai on. Perinteinen käyttäjätunnuksella ja salasanalla tehtävä todennus edustaa käyttäjän tietoon perustuvaa todennusta. Omistamiseen liittyvä todentaminen perustuu usein fyysisiin avaimiin tai tunnistekortteihin. Käyttäjän fyysisiin ominaisuuksiin liittyvä todennus vaatii tietotekniseltä ympäristöltä kykyä biometrisiin mittauksiin, kuten esimerkiksi käyttäjän sormenjäljen kuvaamista ja vertaamista talletettuihin kuvatiedostoihin. Vahvasta todennuksesta puhutaan, kun käyttäjän todentaminen perustuu samanaikaisesti kahteen edellämainitun ryhmän todennustapaan (kahden tekijän todennus, two-factor authentication) [JAB99]. 2 Kaikki todentamiseen vaadittava informaatio välitetään tietokoneelle ja tietoverkoissa datana. Tietoturvallisuuden näkökulmasta mahdollisuus todennusdatan kaappaamiseen ja uudelleenlähettämiseen vie todentamismenettelyiden luotettavuuden. Tietoverkossa tehtävälle todentamiselle voidaan asettaa vaatimus todentamiseen vaadittavien tietojen välittämiseen salattuna. Tiedon salausta voidaan hyödyntää myös itse tiedonsiirron osapuolten todentamisessa. Symmetrinen salakirjoitus perustuu funktioon, joka muuttaa selväkielisen viestin salakirjoitetuksi viestiksi. Salakirjoitetun viestin purkamiseen selväkieliseksi tarvitaan toinen funktio. Kuitenkin kumpikin funktio käyttää samaa avainta, jonka tunteminen on edellytys salauksen ja salauksen purkamisen onnistumiselle. Mikäli viestin salaamisen suoritetaan toisen osapuolen toimesta, kuin salauksen purkaminen, pitää funktioiden käyttämän avaimen olla jaettu osapuolten kesken [JAB99]. Asymmetrinen salakirjoitus perustuu viestinvälitykseen osallistuvien osapuolien omien salausavainten käyttöön. Viestinvälityksen osapuoli omistaa asymmetrisessä salakirjoituksessa kaksi avainta: julkisen ja salaisen. Toinen osapuoli voi lähettää salakirjoitetun viestin vastaanottajalle käyttämällä salauksessa vastaanottajan julkista avainta. Salakirjoitetun viestin saa tällöin purettua ainoastaan vastaanottajan salaisella avaimella. Menetelmää kutsutaan julkisen avaimen salakirjoitukseksi (Public key cryptography). Julkisen avaimen salakirjoitus takaa tiedonvälityksen salassapysymisen

5 lisäksi myös sen, että salakirjoitetun viestin purkamiseen pystyy ainoastaan se osapuoli, jonka julkisella avaimella alkuperäinen viesti on salakirjoitettu [NeS78]. 3 Julkisen avaimen infrastruktuurissa (Public key infrastructure) etuna on se, että osapuolten salaisia avaimia ei säilytetä ulkopuolisessa todennuspalvelimessa sellaisenaan. Haittapuolena on se, että julkisen avaimen menetelmä vaatii tietokoneilta huomattavan määrän laskennallista kapasiteettiä. Lisäksi useimmat julkisen salauksen menetelmät ovat patentinalaisia, kuten esimerkiksi Diffie-Hellman [DiH76] ja RSA [RSA78]. Kapasiteettitarpeesta ja toteutuksen monimutkaisuudesta johtuen julkisen avaimen salakirjoitusta käytetään käytännön toteutuksissa ainoastaan aloitettaessa tiedonsiirtoa käytetyn symmetrisen salausavaimen välittämiseen. 2.1 Symmetriset menetelmät todennuksessa Tiedonvälityksen tehokkuusvaatimukset edellyttävät todennusmenettelyiden automatisointia ja ulkopuolisen todennuspalvelimen käyttöä. Osapuolten välisen todentamisen tekee todennuspalvelin (Authentication server, AS), joka vertaa osapuolten ilmoittamia omia avaimiaan todennuspalvelimen tietokannassa säilytettäviin avaimiin ja laskee näiden avulla osapuolten väliseen salattuun tiedonvälitykseen tarvittavan salausavaimen [NeS78]. Yhteisen salausavaimen välittäminen vastaanottavalle osapuolelle tapahtuu siten, että todennuspalvelin antaa lähettävälle osapuolelle edelleenvälitettäväksi paketin, joka sisältää yhteisen salausavaimen ja todenteen lähettäjästä. Tämä paketti on ainoastaan vastaanottavan osapuolen avattavissa. Vastaanottajan todentaminen perustuu yhteisen salausavaimen tuntemiseen [NeS78]. Todennuspalvelinta käyttävä symmetrisen salakirjoituksen järjestelmä edellyttää, että todennuspalvelin tuntee kaikkien tiedonvälitykseen osallistuvien osapuolten avaimet. Itse todennuspalvelin on kyseisessä ympäristössä kriittisessä tehtävässä ja tietoturvamielessä todennäköinen hyökkäyksen kohde [BlD94].

6 2.2 Asymmetriset menetelmät todennuksessa 4 Välitettäessä salakirjoitettua viestiä vastaanottajalle, pitää varmistua, että: a) Ensimmäinen viesti on merkityksellinen ainoastaan vastaanottavalle osapuolelle. b) Vastaanottavan osapuolen pitää pystyä varmistumaan siitä, että ensimmäisen viestin lähettäjä on se, kuka tämä väittää olevansa. Asymmetriset menetelmät todennuksessa perustuvat todennuspalvelimella säilytettäviin sertifikaatteihin ja julkisiin avaimiin. Sertifikaatteja käytetään viestinvälityksen eheyden takaamisessa ja niiden käyttö on sivuutettu tässä kirjoitelmassa. Kun lähettäjä A haluaa muodostaa salatun tiedonvälitysyhteyden vastaanottajalle B, hän lähettää todennuspalvelimelle AS viestin halutun tiedonvälityksen osapuolista: A AS: A,B Todennuspalvelin lähettää osapuolelle A omalla salaisella avaimellaan SKAS salatun viestin, joka sisältää vastaanottajan julkisen avaimen, sekä vastaanottajan tunnisteen: AS A: {PKB, B} SKAS Osapuoli A avaa viestin käyttämällä todennuspalvelimen AS julkista avainta PKAS. Jokaisen viestinvälitykseen osallistuvan osapuolen voidaan olettaa tuntevan oman todennuspalvelimensa julkisen avaimen. Tämän jälkeen osapuoli A voi lähettää osapuolelle B viestinvälityksen aloituspyynnön: A B: {I A, A} PKB Aloituspyyntö koostuu kertakäyttöisestä tunnusluvun (nonce) I A sekä lähettävän osapuolen tunnuksesta. Tämä viesti on purettavissa ainoastaan osapuolen A salaisella avaimella, mikä täyttää kappaleen alussa esitetyn ehdon a. Osapuoli B pyytää todennuspalvelimelta osapuolen A julkisen avaimen:

7 5 B AS: AS B: B, A {PKA, A} SKAS Käyttäen osapuolen A julkista avainta, voi osapuoli B lähettää A:lle oman kertakäyttöisen tunnuslukunsa salattuna viestinä. B A: A B: {I A, I B } PKA {I B } PKB Kun osapuoli A lähettää B:n kertakäyttöisen tunnusluvun takaisin salattuna B:n julkisella avaimella, voi B olla varma siitä, että viestinvälityksen aloituspyynnön lähettänyt osapuoli on, kuka tämä väittää olevansa (ehto b) [NeS78]. 3 Inhimillisen riskitekijän minimointi todennusketjussa Ihmisten käyttämien salaisuuksien heikko laatu on suuri riski hajautetuissa ympäristöissä toteutetussa todennuksessa. Vaikka heikkoja salaisuuksia, kuten esimerkiksi salasanat ja tunnusluvut (PIN-codes, Personal Identification Number-codes) ei aina välitettäisikään salaamattomina tietoverkoissa, ovat ne silti helposti murrettavissa. Koska salaisuudet ovat valittu suppeista avainavaruuksista (esimerkiksi aakkoset) ja niiden merkkijonojen pituus ei ole riittävän suuri, on kokeiluun perustuvat hyökkäykset (brute-force attacks) tuloksekkaita [MoT93]. Älykortit (smart cards) ja avainkortit (token cards) mahdollistavat riittävän pitkien ja riittävän laajasta avainavaruudesta valittujen salaisuuksien käytön. Kun älykorttien ja avainkorttien käyttöön yhdistetään lisäksi käyttäjän tunteman salasanan tai tunnusluvun kysyminen, voidaan todennustapaa kutsua vahvaksi. 3.1 Älykortit Älykorteilla tarkoitetaan suppeasti tulkittuna fyysistä tiedontallennusvälinettä, joka sisältää käyttäjän salasanalla suojatun muistialueen ja julkisen muistialueen. Älykortille

8 6 voidaan tallettaa myös salauksessa käytettäviä laskennallisia funktioita, kuten esimerkiksi ECB block mode cipher. Lisäksi älykortilla on talletettuna sille valmistusvaiheessa annettu sarjanumero, joka on painettu myös älykortin pintaan. Älykortit on rakennettu siten, että yritys murtautua fyysisesti käsittelemään sen sisältämää dataa tyhjentää sen. Älykortit perustuvat standardeihin, joten ne soveltuvat käytettäväksi hyvin monenlaisissa ympäristöissä; yleisin sovellusalue älykorteille on puhelinkortti. Älykortin käyttö tietokoneessa edellyttää tietokoneeseen liitettyä älykortin lukijaa [Bla95] Käytettäessä älykorttia julkisen avaimen infrastruktuurissa, voidaan käyttäjän salainen avain tallettaa älykortin salasanalla suojatulle muistialueelle. Tämä pienentää salaisen avaimen paljastumisen riskiä ja helpottaa käyttäjän liikkuvuutta ympäristössä, joka on varustettu älykortin lukulaitteilla. Kun salainen avain on kerran tallennettu älykorttiin, ei sitä tarvitse (eikä myöskään voi) enää siirtää työasemalle prosessointia varten. Tietokoneelle talletettu salainen avain on haavoittuvainen yrityksen ja erehdyksen menetelmään perustuville murtautumisyrityksille. Esimerkkinä älykortin soveltamisalueesta todennuksessa on Kerberos-käyttäjien todennusympäristö. Kerberos-järjestelmä koostuu KDC-palvelimesta (Key Distribution Center), jossa on talletettuna kaikkien käyttäjien tunnukset ja salasanat. Kerberosympäristössä yhteyden hyväksyminen perustuu lipukkeisiin (Ticket) [KoN93]. Tunnistautuminen Kerberos-järjestelmässä [KoN93]: 1. Käyttäjän yrittäessä kirjautua työasemalle, välittää työasema käyttäjätunnuksen todennuspyynnössä KDC-palvelimelle. 2. KDC-palvelin hakee käyttäjätunnuksella tietokannastaan vastaavan avaimen K u ja salaa sillä ensimmäisen lipukkeen myöntävän viestin, TGT:n (Ticket Granting Ticket). Salattu TGT-viesti välitetään työasemalle 3. Työasema kysyy käyttäjältä salasanan ja sen saatuaan muodostaa siitä hashalgoritmilla käyttäjän avaimen K u. Mikäli TGT-viesti purkaantuu oikein K u avaimella on käyttäjä todennettu.

9 Kerberos-järjestelmää on arvosteltu monissa lähteissä ja sen ongelmiksi on tunnistettu: tarve turvalliselle salausmenetelmälle, tarve turvalliselle avainten säilytyspaikalle, riski nk. sanakirjahyökkäyksen tekemiselle. 7 Tarve turvalliselle salausmenettelylle johtuu siitä, että salasana ja siitä muodostettava salausavain ovat todennusprosessin aikana verrattavissa todennettavan työaseman muistitilassa. Lisäksi salasana annetaan tietokoneelle näppäimistön avulla selväkielisessä muodossa [ItH98]. Kerberos järjestelmässä salausavaimet säilytetään KDC-palvelimella ja todennuksen aikana myös työasemalla. Riittävän suurilla oikeuksilla varustettu käyttäjä tai ohjelma voi päästä käsiksi näihin avaimiin. Koska salausavaimet ovat muodostettu käyttäjien salasanoista, salasanojen murtautuminen kokeilemalla sanoja tunnetuista sanoista muodostetusta sanakirjasta on helppoa [ItH98]. Kerberos v5:ssä todennuksen tietoturvaa on parannettu ottamalla käyttöön nk. esitodennus. Tällöin käyttäjän kirjautumisen aikaleimaa hyödynnetään muodostettaessa salausavainta. Tämä johtaa siihen, käyttäjän salausavainta ei pysty muodostamaan pelkästään tuntemalla tai arvaamalla käyttäjän käyttämän salasanan [KoN93]. Älykorttia voidaan hyödyntää Kerberos-järjestelmässä Itoin ja Honeymanin mukaan salausavaimen K u säilytyspaikkana ja TGT-viestin salauksen purkupaikkana. Älykortti mahdollistaa satunnaisesti muodostettujen salausavainten käytön, kun perinteisessä Kerberos-toteutuksessa salausavain muodostetaan käyttäjän antaman heikon salasanan pohjalta. Itoin ja Honeymanin kehittämän parannetun Kerberos-tunnistusjärjestelmän mukaan koostuu seuraavista vaiheista [ItH98]: 1. Käyttäjän yrittäessä kirjautua työasemalle, välittää työasema käyttäjätunnuksen todennuspyynnössä KDC-palvelimelle.

10 2. KDC-palvelin hakee käyttäjätunnuksella tietokannastaan vastaavan avaimen K u ja salaa sillä ensimmäisen lipukkeen myöntävän viestin, TGT:n (Ticket Granting Ticket). Salattu TGT-viesti välitetään työasemalle 3. Työasema kirjoittaa salatun TGT-viestin älykortttiin. 4. Älykortti suorittaa TGT-viestin purkamisen ja välittää selväkielisen TGTviestin työasemalle. 5. Jos TGT-viesti toimii, eli sen avulla KDC-palvelin myöntää seuraavan pääsylipukkeen, voidaan todennuksen todeta onnistuneen. 8 Itoin ja Honeymanin esitys ei tuo ratkaisua KDC-palvelimella säilytettävien käyttäjien salausavainten tietoturvariskiin. 3.2 Avainkortit Avainkortteja (token cards) käytetään todentamaan käyttäjä hajautetussa tietoverkkoympäristössä. Suunnittelutavoitteena avainkorttien tekijöillä on ollut luopua älykorteille tyypillisestä vaatimuksesta liittää älykortti tietokoneeseen galvaanisesti ts. kortinlukijan avulla. Avainkortit mahdollistavat käyttäjän todentamisen todennuspalvelimelle ja toteutuksesta riippuen myös todennuspalvelimen todentamisen käyttäjälle. Kantavana ideana suunnittelussa on ollut käytön yksinkertaisuus. Molvan ja Tsudikin artikkelin mukainen avainkortti koostuu LCD-näytöstä, virtanäppäimestä, sisäisestä kellosta ja paristosta. Korttiin on lisäksi toteutettu vahva yhdensuuntainen (salaus) salausfunktio. Jokainen avainkortti C omistaa salaisen avaimen K C, joka on luotu salaamalla kortin sisäinen sarjanumero SN C kortin todennuspalvelimen salaisella avaimella K AS : K C =E(K AS, SN C ). Kortin sisäinen sarjanumero on myös painettu tekstinä kortin pintaan [MoT93].

11 9 Avainkortin käyttö edellyttää käyttäjätunnuksen ja tunnusnumeron tuntemista. Tunnistauduttaessa käyttäjätunnus kirjoitetaan tunnistuskehotteeseen ja salasanan kohdalle kirjoitetaan tunnusnumero, jonka perään liitetään kulloisenakin ajanhetkenä avainkortin LCD-näytössä näkyvä numerosarja. Käytännön toteutuksissa menettelytapa on yksinkertaisempi, kuin allaolevassa esimerkissä. Todennus etenee seuraavien vaiheiden kautta [MoT93]: 1. Käyttäjä käynnistää avainkortin virtanäppäimestä. Avainkortti laskee ja esittää näytöllään kaksi lukua: a) TIME - Kortin sisäisen kellon mukaisen päiväyksen ja kellonajan b) [K C, TIME] Kortin oman salaisen avaimen avulla salatun päiväyksen ja kellonajan 2. Käyttäjä syöttää työasemansa kehotteeseen seuraavat tiedot: a) U Käyttäjätunnuksen b) SN C Avainkortin sarjanumeron c) TIME Avainkortin näytöllä lukevan TIME-kentän arvon d) K u Avainkortin esittämän salatun TIME-kentän arvon ja käyttäjän henkilökohtaisen tunnusluvun yhdistelmä 3. Työasema lähettää todennuspalvelimelle käyttäjän syötteen pohjalta a) U, SN C, TIME b) E[K U, TIME] 4. Todennuspalvelin käyttää lukuja SN C ja K AS laskeakseen kortin salaisen avaimen K C. Tämän jälkeen se kykenee laskemaan funktion E[K C, TIME].Tämän luvun ja tietokannasta käyttäjätunnuksella haetun tunnusluvun yhdistelmänä kandidaatin K u käyttäjän antamalle luvulle K u. Mikäli K u ja K u vastaavat toisiaan on todennus tehty. Todentamista seuraa tämän jälkeen erilaiset kättelyrutiinit, jotka ohitetaan tässä kirjoitelmassa.

12 10 4 Johtopäätökset Käyttämällä älykortteja tai avainkortteja tietoverkoissa salauksen avulla toteutetussa todennuksessa voidaan parantaa kyseisten ympäristöjen tietoturvallisuutta. Yksi todentamiseen liittyvistä suurimmista ongelmista on ihmisen rajallinen kyky muistaa todentamiseen käytettäviä tunnuksia, salasanoja ja tunnuslukuja. Ongelmalliseksi on myös osoittautunut se, miten salausavaimia siirretään, säilytetään ja käsitellään tietokoneissa. Tietojenkäsittely on riippuvaista ylläpidollisista toimenpiteistä, joiden suorittaminen tietokoneella vaatii huomattavan suuret valtuudet. Usein näillä valtuuksilla on mahdollisuus käsitellä mitä tahansa tietokoneelle talletettua tietoa. Älykortit ja avainkortit tuovat ratkaisun liian heikkojen salaisuuksien käyttöön. Nykyisissä äly- ja avainkorteissa on riittävä määrä muistikapasiteettia hyvien salausavainten käyttöön. Joissain tilanteissa tunnistusvälineen toteutus mahdollistaa laskennallisten toimenpiteiden suorittamisen eristetyssä ja turvallisessa kortissa, mikä poistaa tietokoneessa tehtäviin operaatioihin liittyvän tietoturvariskin. Varsinkin älykortit ovat hyvin standardoituja ja yhteensopivia keskenään. Tämä mahdollistaa tulevaisuudessa niiden laajamittaisen hyödyntämisen monenlaisissa tilanteissa. Tietoverkossa ja tietokoneella tehtävä käyttäjän todentaminen on yksi näistä sovellusalueista.

13 Lähteet BlD94 Bla95 DiH76 ItH98 JAB99 KoN93 Lam92 MoT93 NeS78 RSA78 11 Blain, L., Deswarte, Y., A smartcard fault-tolerant authentication server. Proc. of CARDIS 94 1 st Smart Card Research and Advanced Application Conference. Oct Blaze, M., High-bandwith encryption with low-bandwith smartcards. ftp://ftp.research.att.com/dist/mab/card_cipher.ps Dec Diffie, W., Hellman, M., New directions in cryptography. IEEE Transactions on Information Theory, Nov Itoi, N., Honeyman, P., Smartcard integration with kerberos v5. CITI Technical Report 98-7, Dec Johner, H. et al., IBM HTTP server powered by apache on RS/6000, Chapter 6. Deploying security, IBM Redbook SG , ISBN , Mar Kohl, J., Neuman, B., The kerberos network authentication service (v5). Request For Comment RFC 1510, Sept Lampson, B. et al., Authentication in distributed systems: theory and practice. ACM Trans. Computer Systems 10, 4 (Nov. 1992), Molva, R., Tsudik, G., Authentication method with impersonal token cards. Proc. of IEEE Symposium on Research in Security and Privacy, 1993 Needham, R., Schroeder, M., Using encryption for authentication in large networks of computers. Commun. ACM 21, 12 (Dec. 1978), Rivest, R., Shamir, A., Adleman, L., A method for obtaining digital signatures and public key cryptosystems. Communications of the ACM, Feb. 1978

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Salakirjoitusmenetelmien historia

Salakirjoitusmenetelmien historia Salakirjoitusmenetelmien historia Nuutti Varis nvaris@cs.helsinki.fi Helsinki 12.5.2004 Seminaariaine HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Salakirjoituksen ensiaskeleet

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS Mika Valonen 27.11.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu tutkielma Tiivistelmä Internetissä toimivaan sähköiseen kauppapaikkaan kohdistuu useita turvallisuusuhkia,

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen

Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 1 (13) Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 2 (13) Sisällysluettelo 1 Palveluun rekisteröityminen... 3 1.1 Henkilötiedot...4 1.2 Suomen Pankin tiedonkeruut... 5 1.2.1 Alustava

Lisätiedot

Navigator ja Siemens ID

Navigator ja Siemens ID Navigator ja siemens.com/bt/navigator -tunnistautuminen otetaan käyttöön Navigator- palvelussa 26.9.2018 Mitä tarkoittaa? on asiakaskäyttöön tarkoitettu tunnistautumiskeino, jolla Siemensin palveluihin

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

Wilman pikaopas huoltajille

Wilman pikaopas huoltajille Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

Käyttöoppaasi. NOKIA 6630 http://fi.yourpdfguides.com/dref/822856

Käyttöoppaasi. NOKIA 6630 http://fi.yourpdfguides.com/dref/822856 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

Julkisten avainten salausmenetelmät

Julkisten avainten salausmenetelmät Julkisten avainten salausmenetelmät Sami Jaktholm, Olli Kiljunen, Waltteri Pakalén 16. lokakuuta 2014 1 Taustaa Kautta ihmiskunnan historian erilaisia salausmenetelmiä on käytetty estämään luottamuksellisen

Lisätiedot

Arena-koulutus Sisäänkirjautuminen ja omat sivut. Noora Muurimäki Outi Syväniemi Leila Virta

Arena-koulutus Sisäänkirjautuminen ja omat sivut. Noora Muurimäki Outi Syväniemi Leila Virta Arena-koulutus Sisäänkirjautuminen ja omat sivut Noora Muurimäki Outi Syväniemi Leila Virta 1 Sisäänkirjautuminen ja omat sivut osio: Eri kirjautumistavat verkkokirjastoon, unohtuneet käyttäjätunnukset

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Sähköisen äänestyksen pilotti

Sähköisen äänestyksen pilotti 08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4

Lisätiedot

Tietokantojen hallinta

Tietokantojen hallinta Tietokantojen hallinta 1. Yleistä Ensimmäinen vaihe ennen Odoo käytön aloittamista, on varmuuskopioiden tekeminen. Se kannattaa tehdä riittävän usein. Kun Odoo toimii omalla koneella, on tietokantojen

Lisätiedot

Tietoliikenteen salaustekniikat

Tietoliikenteen salaustekniikat Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

Mallintaminen; kurssipalautejärjestelmä

Mallintaminen; kurssipalautejärjestelmä Thomas Gustafsson & Saara Salminen Mallintaminen; kurssipalautejärjestelmä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Mallintaminen, tehtävä 1 21.1.2012 Tiivistelmä Tekijä(t)

Lisätiedot

LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA

LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA Markus Pakkala Opinnäytetyö Marraskuu 2010 Tietojenkäsittelyn koulutusohjelma Tietoverkkopalveluiden suuntautumisvaihtoehto

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005 Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus

Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus Versio 0.2 Julkaistu 9.12.2018 Palvelukuvaus 2 (10) Sisällysluettelo 1. Yleistä... 4 2. Keskeisiä termejä... 4 3. Handelsbankenin tunnistuspalvelu...

Lisätiedot

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet: Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS 1.3.2019 Versio 1.0 Sisällysluettelo Yleistä... 3 Keskeisiä termejä... 3 POP Pankin tunnistuspalvelu (uusi)... 4 Palvelun toiminnallinen kuvaus... 4 Palvelun

Lisätiedot

Vianova Systems Finland Oy:n Novapoint käytön tuki

Vianova Systems Finland Oy:n Novapoint käytön tuki Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa

Lisätiedot

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138 Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Interfacing Product Data Management System

Interfacing Product Data Management System Interfacing Product Data Management System Tekijä: Työn valvoja: Mats Kuivalainen Timo Korhonen Esitelmän sisältö Työn suorituspaikka - Ideal Product Data Oy Käsitteitä Työn tavoitteet Työn tulokset 1/5

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA

LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA Markus Pakkala Opinnäytetyö Marraskuu 2010 Tietojenkäsittelyn koulutusohjelma Tietoverkkopalveluiden suuntautumisvaihtoehto

Lisätiedot

Lausunto liittyen Helsingin hovioikeuden 22.5.2008 antamaan tuomioon nro 1427 (diaarinro R 07/2622)

Lausunto liittyen Helsingin hovioikeuden 22.5.2008 antamaan tuomioon nro 1427 (diaarinro R 07/2622) Sivu 1(5) Lausunto liittyen Helsingin hovioikeuden 22.5.2008 antamaan tuomioon nro 1427 (diaarinro R 07/2622) Asia: Teknisen toimenpiteen loukkausrikkomus Lausunnon pyytäjä: Oikeustieteen kandidaatti Mikko

Lisätiedot

Salausmenetelmät 2015/Harjoitustehtävät

Salausmenetelmät 2015/Harjoitustehtävät Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Verkkopankkien tietoturva :

Verkkopankkien tietoturva : Verkkopankkien tietoturva : Osuuspankin Kultaraha Meritan Solo Kari Ahtiainen Hannu Lehto Tietoturvallisuuden perusteet kevät 2000 Lahti Sisällysluettelo 1. Johdanto 3 2. Osuuspankki 3 2.1. Käytön kuvaus

Lisätiedot

http://www.wordle.net Opiskelijan ohje Tutkintopalvelu 1.9.2013

http://www.wordle.net Opiskelijan ohje Tutkintopalvelu 1.9.2013 http://www.wordle.net Opiskelijan ohje 1.9.2013 Opiskelijan ohje 2 (9) n käyttöohje tutkinnon suorittajalle Ohjeen sisältö TIEKEn tutkintoja hallinnoidaan ssa, jonka osoite on /tupa. Jokainen TIEKEn tutkintoa

Lisätiedot

TIETOTURVA LYHYESTI. Turvallisuusuhat. Tietoturvapalvelut ja -mekanismit

TIETOTURVA LYHYESTI. Turvallisuusuhat. Tietoturvapalvelut ja -mekanismit Tietoturva JOHDANTO Langattomien lähiverkkojen kysyntä lisääntyy nopeasti. Jatkuvasti muuttuva liiketoimintaympäristö edellyttää ihmisiltä ja heidän työvälineiltään entistä parempaa joustavuutta. Tästä

Lisätiedot

Emmi-sovelluksen kirjautumisohje

Emmi-sovelluksen kirjautumisohje Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...

Lisätiedot

Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä

Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä hyväksymispäivä arvosana arvostelija Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä Tuomas Husu Helsinki 20.2.2010 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto

Lisätiedot