Tietoturvan peruskurssi

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan peruskurssi"

Transkriptio

1 n peruskurssi P 4 op / 3 ov 8. Oulun yliopisto Tietojenkäsittelytieteiden laitos

2 Tavoitteet tutustua Kerberos autentikointijärjestelmään hahmottaa tietoturvan ominaispiirteet verkon eri kerroksissa tarkastella turvallisuutta verkkokerroksessa IPSec protokollan avulla ymmärtää mitä turvallisuudella tarkoitetaan kuljetuskerroksessa tutustumalla SSL/TLS protokollaan saada yleiskäsitys webin tietoturvaongelmista 2

3 A. Kerberos suosituin käytännön autentikointipalvelu luotiin MIT:ssä (Athena projekti) kaksi versiota Kerberos Version 4: kehitetty 1988, edelleen käytössä (RFC 1510) Kerberos Version 5: kehitetty 994, korjaa version 4 puutteita (RFC 1964) lähtökohta: avoin hajautettu ympäristö, jossa käyttäjät ja työasemat toivovat saavansa palveluja servereiltä, jotka sijaitsevat eri puolilla verkkoa 3

4 Taustaa päämäärä: pääsy palvelimille on ainoastaan siihen oikeutetuille käyttäjille; palvelinten on kyettävä autentikoimaan palvelupyynnöt oletuksia: työasema ei välttämättä pysty tunnistamaan käyttäjiään asianmukaisesti; käyttäjä voi saada haltuunsa tietyn työaseman ja naamioitua joksikin toiseksi käyttäjäksi väärentää työaseman verkko-osoitteen salakuunnella verkkoliikennettä ja suorittaa toistohyökkäyksen palvelimia vastaan 4

5 Taustaa (2) Kerberos on luotettuun kolmanteen osapuoleen (AJK) perustuva autentikointipalvelu käsittää keskitetyn autentikointipalvelimen, jonka tehtävänä on autentikoida käyttäjät palvelimille ja palvelimet käyttäjille soveltaa ainoastaan perinteistä salausta perustuu Needham-Schroeder autentikointi-protokollaan asiakkaat ja palvelimet luottavat siihen, että Kerberos suorittaa niiden puolesta kaksisuuntaisen autentikoinnin autentikointi tulee oikein suoritetuksi mikäli Kerberospalvelin on turvallinen 5

6 Taustaa (3) asiakas kirjautuu työasemalle käyttäjätunnuksen ja salasanan avulla sovelluksia, joiden uudet versiot käyttävät Kerberosta Telnet (RFC 854) etäkirjautumisprotokolla BSD rtools BSD UNIXin etäkäyttötyökalut rlogin etäkirjautuminen rcp tiedostojen etäkopiointi rsh käskyjen etäsuoritus NFS (Network File System, RFC 1094) tiedostojen etäkäsittely 6

7 Perusteluja Hajautetussa järjestelmässä on useita lähestymistapoja autentikointiin: asiakastyöasemat tunnistavat käyttäjänsä ja palvelimet luottavat työasemien suorittamaan autentikointiin asiakastyöasemat tunnistavat käyttäjänsä ja autentikoivat itsensä palvelimille käyttäjät osoittavat identiteettinsä serverille aina uutta palvelua halutessaan ja serverit autentikoivat itsensä asiakskoneelle Ensimmäinen ja toinen vaihtoehto soveltuvat pieneen tietoverkkoon. Kerberos tukee kolmatta vaihtoehtoa. 7

8 Perusteluja (2) Kerberokselle asetettuja (suunnittelu)vaatimuksia turvallinen; salakuuntelija ei pysty naamioitumaan asianmukaiseksi käyttäjäksi luotettava; pääsynvalvonnan Kerberokselle luovuttanutta palvelua ei ole saatavissa muuten kuin Kerberoksen kautta läpinäkyvä; käyttäjä ei ole (käyttäjätunnuksen ja salasanan kirjoittamista lukuunottamatta) tietoinen siitä, että autentikointi suoritetaan skaalautuva; Kerberos järjestelmä mahdollistaa suuren määrän asiakastyöasemia ja palvelimia 8

9 Kerberos V4:n toiminta Kerberos asiakas 1. Pääsylupapyyntö TGS:ään 2. Pääsylupa TGS.ään asiakkaalle 3. TGT pääsylupapyyntö AppServ:lle 4. Pääsylupa AppServ:lle 5. Pääsylupa AppServ:n palvelulle 6. Vahvistus identiteetistä asiakkaalle Authentication Server (AS) Ticket Granting Server (TGS) AppServ 9

10 Kerberos V4:n toiminta (Stallings) 10

11 Kerberos valtakunnat Täysimitainen Kerberos ympäristö sisältää Kerberos palvelimen asiakastyöasemat, ja sovelluspalvelimet ja Kerberos palvelimella täytyy olla 1. kaikkien käyttäjien käytäjätunnukset ja tiivistetyt salasanat tietokannassaan; kaikki käyttäjät ovat rekisteröityneet Kerberos palvelimelle 2. yhteinen salainen avain (pääavain) kaikkien sovelluspal-velimien kanssa; nämä ovat rekisteröityneet Kerberos - palvelimelle 11

12 Kerberos valtakunnat (2) Edellä kuvattua ympäristöä kutsutaan (Kerberos-) valtakunnaksi. Eri hallinnollisten organisaatioiden verkot muodostavat itsenäisiä vatakuntia. Nämä valtakunnat voivat kommunikoida toisensa kanssa; tällöin 3. kunkin valtakunnan Kerberos palvellimella on yhteinen salainen avain toisen valtakunnan palvelimen kanssa; Kerberos palvelimet ovat rekisteröityneet keskenään. Kommunikoivien valtakuntien Kerberos palvelimet luottavat toisiinsa; myös yhden valtakunnan sovelluspalvelimet luottavat toisen valtakunnan Kerberos palvelimeen 12

13 Kerberos valtakuntien kommunikointi valtakunta A asiakas 1. lupapyyntö lähi-tgs:lle 2. lupa lähi-tgs:lle myönnetty 3. lupapyyntö etä-tgs:lle 4. lupa etä-tgs:lle myönnetty AS TGS 7. palvelupyyntö etäpalvelimelle 5. lupapyyntö etäpalvelimelle 6. lupa etäpalvelimelle myönnetty AS palvelin TGS valtakunta B 13

14 Kerberos V5 - autentikointipalvelusta Kerberos V5 on spesifioitu Internet standardi (RFC 1510). Se sisältää parannuksia versioon neljä korjaamalla sovellusympäristöön liittyviä puutteita; V4 oli suunnitteltu Project Athena ympäristöön eikä ole täysin yleiskäyttöinen muutamia teknillisiä heikkouksia, jotka liittyvät V4:n autentikointiprotokollaan 14

15 B. Turvallisuus verkon eri kerroksissa Turvaoprotokollien tehtäviä taata tiedon ja yhteyden luottamuksellisuus ja eheys yli tietoverkon autentikoida kommunikoivat osapuolet suojata naamioitumista, istuntojen kaappaamista ja DNShyökkäyksiä vastaan Kerroksen n turvaprotokollat suojaavat n. ja sen yläpuolella olevia kerroksia. 15

16 IP verkon kekerrokset sovelluskerros kuljetuskerros verkkokerros yhteyskerros sovellukset TCP / UDP IP PPP 16

17 Osoitetietojen lisääminen dataan käyttäjädata sov. otsikko data sovelluskerros sovellusdata TCP-otsikko data kuljetuskerros segmentti IP-otsikko data verkkokerros paketti/ datagrammi LAN-otsikko data yhteyskerros kehys 17

18 Turvallisuus verkon... (2) Yhteyskerroksen turvaprotokollat takaavat luottamuksellisuuden, eheyden ja autentikoinnin hop-byhop periaatteella (yli yhden linkin). valtaosa paketin sisällöstä suojataan tietoturvapalvelut kohdistuvat yhteyskerroksen datayksikköön, kehykseen salaus yhteyskerroksessa koskee suurempaa osaa välitettyä dataa kuin ylemmissä kerroksissa Verkkokerroksessa luottamuksellisuus, eheys, autentikointi ja suoja toistohyökkäyksiä vastaan voi tapahtua päästä päähän (yhdyskäytävästä päähän, päästä yhdyskäytävään) periaatteella. 18

19 Turvallisuus verkon... (3) Verkkokerroksen tietoturvapalvelut luottamuksellisuus, eheys ja toistonesto pakettipohjalta, yhteydettöminä lähteen ja kohteen IP osoitteen autentikointi liikennevirtaa ei tarkastella kokonaisuutena eivät välttämättä yhteensopivia palomuurien kanssa eivät suojaa IP-otsikoiden luottamuksellisuutta salaus koskee suurempaa osaa dataa kuin salaus ylemmissä kerroksissa 19

20 Turvallisuus verkon... (4) Kuljetuskerroksen turvaprotokollat tuottavat luottamuksellisuuden, eheyden, autentikoinnin ja suojan toistohyökkäyksiä vastaan päästä päähän periaatteella. Kuljetuskerroksessa kokonainen istunto voidaan suojata, ei IP-osoitteita suojatoimet yhteensopivia palomuuritoimintojen kanssa eikä muuta verkkokerroksen tuomaa informaatiota turvaprotokollien soveltaminen vaatii joskus muutoksia sovellusohjelmiin ei suojaa esim. SYN-hyökkäystä vastaan 20

21 Turvallisuus verkon... (5) Sovelluskerroksen turvatoimet takaavat luottamuksellisuuden, eheyden, autentikoinnin ja suojan toistohyökkäyksiä vastaan päästä päähän periaatteella. yhteensopiva palomuurien toiminnan kanssa sovellusdata suojataan, ei TCP otsikoita eikä liioin alempien kerrosten tuottamaa informaatiota vaatii muutoksia sovelluksiin (silloin, kun tietoturva on jälkikäteen tuotettua) ei suojaa esim. SYN hyökkäyksiä vastaan 21

22 Turvallisuus verkon... (6) sovellus TCP UDP TCP IP PPP sovellus TCP UDP TCP IP IPSec sovellus SSL / TLS TCP UDP TCP IP sovellus + tieto- turva (HTTPS) TCP UDP TCP IP yhteyskerros yhteyskerros yhteyskerros yhteyskerros turvallisuus yhteyskerroksessa turvallisuus verkkokerroksessa turvallisuus kuljetuskerrok- sessa turvallisuus sovelluskerrok- sessa 22

23 Salaus verkon eri kerroksissa sov. otsikko data sovelluskerros salattua TCP-otsikko data salattua kuljetuskerros IP-otsikko data verkkokerros salattua LAN-otsikko data yhteyskerros salattua 23

24 IPv4 pakettiformaatti 24

25 C. Verkkokerros ja IPSec laajentaa verkkokerrosta, sijaitsee verkko- ja yhteyskerroksen välissä useimmat sovellukset, jotka vaativat turvallisuutta yli Internetin käyttävät IPSec:iä monet sovellukset käyttävät myös SSL/TLS protokollaa; IPSec ei ole aina olemassa protokolla-pinossa organisaatiot, joilla on omat yksityiset radiolinkit, turvaavat yhteyskerroksensa (MAC kerros) eivätkä välttämättä käytä suojaa muissa kerroksissa tietysti yhdistetty, useassa kerroksessa toteutettu tieto-turva on tehokas 25

26 IPSec tietoverkossa IPotsikko IP - kuorma IPSec -laite IPotsikko IPSec -otsikko IPSec -kuorma Internet IPotsikko IPSec -otsikko IPSec -kuorma IPotsikko IPSec -otsikko IPSec -kuorma IPotsikko IP-kuorma IPSec-laite 26

27 IPSecin turvaprotokollat Authentication header (AH) (RFC 2042) eheys toistonesto autentikointi (koskee myös IP osoitetta) ei tue salausta Encapsulating security payload (ESP) (RFC 2046) luottamuksellisuus (salaus) eheys toistonesto autentikointi (koskee ESP otsikkoa ja kuormaa) 27

28 IPSecin palvelut ja turvaprotokollat AH ESP (vain salaus) ESP (salaus ja autentikointi) Pääsynvalvonta x x x Yhteydetön eheys x x Datan alkuperän autentikointi x x Toistettujen pakettien hylkäys x x x Luottamuksellisuus x x Rajoitettu liikennevuon luottamuksellisuuus x x 28

29 IPSecin moodit kuljetusmoodi päästä päähän kommunikointiin IPSecissä IPSec turvaa kuorman, joka on tuotettu kuljetuskerroksessa (TCP:n tai UDP:n toimesta) molempien isäntäkoneiden tulee tukea IPSeciä ja suorittaa turva algoritmien vaatimat laskutoimenpiteet tunnelimoodi turvaa paketit yhdyskäytävissä isäntäkoneet eivät välttämättä osallisena IPSecissä 29

30 IPSecin moodit (2) tunnelimoodi (jatkuu) piilottaa alkuperäiset IP - osoitteet; koko alkuperäinen paketti turvataan; uusi IP otsikko sisältää yhdyskäytävän IP - osoitteen sovelletaan silloin, kun yhdyskäytävä turvaa kaiken kommunikoinnin paikallisesta tietoverkosta toiseen 30

31 Kuljetus - ja tunnelimoodin toiminnot Kuljetusmoodi SA Tunnelimoodi SA AH ESP ESP + autentikointi Autentikoi IP-datan, valittuja osia IPotsikosta ja IPv6:n laajennusotsikot Salaa IP-datan ja ESPotsikkoa seuraavat IPv6-laajennusotsikot Salaa IP-datan ja ESPotsikkoa seuraavat IPv6-laajennusotsikot. Autentikoi IP-datan mutta ei IP-otsikkoa Autentikoi koko sisäisen IP-paketin, valittuja osia ulkoisesta IP-otsikosta IPv6 laajennusotsikot Salaa sisäisen IPpaketin Salaa ja autentikoi sisäisen IP-paketin. 31

32 Päästä päähän ja päästä yhdyskäytävään autentikointi IPSec:ssä päästä päähän autentikointi Internet päästä päähän -autentikointi IPSec-alusta päästä väliasemalle -autentikointi 32

33 Kuljetusmoodin turvallisuus 33

34 Tunnelimoodin turvallisuus 34

35 SA-yhteyksien yhdistelmiä 35

36 D. Turvallisuus kuljetuskerroksessa: SSL / TLS kuljetuskerroksen turvaprotokollat: luotettavat päästä päähän tietoturvapalvelut sovellusprosessien välillä alunperin Netscapen kehittämä1990 luvun alkupuolella HTTP isuntojen suojaksi SSLv2 sisälsi muutamia heikkouksia, joten Microsoft kehitti kilpailevan protokollan PCT (Private Communication Technology) SSLv3 kehitettiin julkisesti ja avoimesti 36

37 Taustaa (2) SSLv3:sta tuli Internet standardi turvaamaan HTTP liikennettä SSL voidaan sovittaa suojaamaan mitä tahansa TCP:n yläpuolella ajettavaa sovellusta vuonna 1996 IETF (Internet Engineering Task Force) päätti spesifioida standardin kuljetuskerroksen turvaprotokolaksi; syntyi TSL (Transport Layer Security Protocol), joka perustuu SSL:ään TSLv1 ja SSLv3 poikkeavat toisistaan ainoastaan vähän 37

38 SSL:n turvapalvelut vertaisosapuoli (peer entity) autentikointi ennenkuin varsinainen kommunikointi aloitetaan asiakkaan ja palvelimen välillä, ajetaan autenti-kointiprotokolla vertaisosapuolten tunnistamiseksi autentikointidialogin onnistuttua, SSL istunto perustetaan vertaisosapuolten välille käyttäjädatan luottamuksellisuus käyttäjädata salataan, mikäli näin on sovittu ennen istunnon perustamista eri kryptausalgoritmeista voidaan neuvotella: RC4, DES, 3DES, IDEA, AES 38

39 SSL:n turvapalvelut (2) käyttäjädatan eheys kryptografiseen hash funktioon perustuva viestin autentikointikoodi (MAC arvo) liitetään käyttäjädataan autentikointikoodi lasketaan neuvoteltua salaista avainta käyttäen prefix-suffix moodissa joko MD5:n tai SHA:n käytöstä MAC arvon laskemissa voidaan neuvotella 39

40 SSLv3 / TLS :n toiminta yksinkertaistettuna Valitaan salaisuus S lasketaan Alice ID A, mahdoll. salaajat, R A sertifikaatti, valittu salaaja, R B Bob K = f(s,r A,R B ) E kub (S), edell. viestien avaintiiviste edell. viestien avaintiiviste lasketaan K = f(s,r A,R B ) data suojattuna K:sta johdetuilla avaimilla 40

41 SSL:n peruskäsitteet Tärkeitä SSL:n käsitteitä: istunto, yhteys ja tila SSL istunto on asiakkaan ja palvelimen välinen liitto (association) on Handshake Protocol protokollan luoma määrittää joukon kryptografisia parametreja, joita käyttävät (mahdollisesti lukuisat) yhteydet sisältää tavallisesti useita SSL yhteyksiä 41

42 SSL:n peruskäsitteet (2) SSL yhteys on kuljetus tai siirto(transport), joka tuottaa tietyn tyyppisen palvelun vertaissuhde ( peer-to-peer relationship) lyhytaikainen (nopeasti ohimenevä) ja liittyy aina yhteen SSL istuntoon Kukin istunto ja / tai yhteys voivat olla useassa tilassa (esimerkiksi luku tai kirjoitus). Tilat voivat olla toimivia (operating) tai odottavia (pending). 42

43 SSL:n protokollapino sovellukset SSL Handshake Protocol SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Application Data Protocol SSL Record Protocol TCP IP 43

44 SSL:n protokolla - arkkitehtuuri SSL:n arkkitehtuuri on modulaarinen ja sisältää kaksi kerrosta; tietueprotokolla muodostaa alemman kerroksen, kättelyprotokolla, salausspeksin vaihtoprotokolla, hälytysprotokolla ja sovellusdataprotokolla ylemmän. kättelyprotokolla (Handshake Protocol) mutkikkain osa SSL:ää autentikointi ja parametreista neuvottelu salausspeksin vaihtoprotokolla (Change Cipher Spec Protocol yksinkertaisin protokolla SSL-pinossa; koostuu yhdestä tavusta, jonka arvo on 1 informoi muutoksista salausstrategiassa 44

45 SSL:n protokolla arkkitehtuuri (2) hälytysprotokolla (Alert Protocol) hälyttää kommunikointivirheistä; koostuu kahdesta tavusta, joista ensimmäinen saa arvot varoitus (warning) tai kohtalokas (fatal) sovellusdataprotokolla (Application Data Protocol) sovelluksen datan ja record protocol protokollan välinen läpinäkyvä rajapinta 45

46 SSL:n protokolla arkkitehtuuri (3) tietueprotokolla (Record Protocol) käyttäjädatan pilkkominen selkotekstitietueiksi, tietueen pituus enintään 2 14 tavua selkotekstitietueiden pakkaus (valinnainen) salaus ja eheydensuoja (molemmat valinnaisia) SSL tietueotsikoiden liittäminen (mahdollisesti) pakattuihin, salattuihin ja / tai eheyssuojattuihin tietueisiin 46

47 SSL Handshake Protocol: täysi kädenpuristus 47

48 Kertausta SSL tukee kolmea päämenetelmää istuntoavaimista sovittaessa RSA: asiakas generoi ennakkopääavaimen ja lähettää sen palvelimelle palvelimen julkisella avaimella salattuna Diffie-Hellman: standardi Diffie-Hellman avaimenvaihto suoritetaan ja sovittu yhteinen salaisuus muodostaa ennakkopääavaimen Fortezza: julkaisematon turvallisuusteknologia, jonka NSA on kehittänyt; tukee avaimen turvasäilytystä (key escrow) 48

49 SSL:n haavoittuvuudet heikonnushyökkäys (downgrade attack) SSLv2:ssa ei aloituskättelyssä ole eheydensuojaa katkaisuhyökkäys (truncation attack) SSLv2 oli riippuvainen TCP yhteyden sulkemisesta, joka perusmuodossaan ei ole kryptografisesti suojattu vuonna 1998 havaittiin haavoittuvuus PKCS#1 salausstandardissa, jota käytetään SSL kättelyssä; haavoittuvuutta hyödyntäen voidaan suorittaa ns. oraakkelihyökkäys 49

50 E. Web - tietoturva liike-elämä, hallitukset ja yksityiset ihmiset käyttävät webiä Internet ja web ovat haavoittuvia rikkomukset uhkaavat eheyttä luottamuksellisuutta palvelujen saatavuutta autentikointia tarvitaan lisätekniikoita tietoturvan takaamiseksi 50

51 Web tietoturva (2) rikkomukset kohdistuvat selaimeen web-palvelimeen selaimen ja palvelimen väliseen liikenteeseen 51

52 Uhkat webissä (Stallings) 52

53 päämärät webissä suojata tideonsiirtoa hyökkäyksiä vastaan Internetissä taata turvallisuus asiakkaiden ja myyjien välillä, vaikka nämä eivät etukäteen tuntisi toisiaan soveltaa kryptografisia suojatoimenpiteitä niin valikoivasti kuin mahdollista suojella isäntäkonetta sisääntulevien viestien suorittamilta hyökkäyksiltä 53

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.

koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys. 1 Kommunikoinnin turvallisuus Uhkatekijöistä (käsitelty aikaisemmin) Verkon monitorointi (1) Yhteyden kaappaaminen (2) Reititysmäärityksiä (3) Nimipalvelija (4) Palvelun kieltäminen (5) Piirrä kaaviokuva!

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Klassisten salausmenetelmien käyttö

Klassisten salausmenetelmien käyttö Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

S-38.118 Teletekniikan perusteet

S-38.118 Teletekniikan perusteet S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen

Lisätiedot

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013 Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros

Lisätiedot

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross,

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:

Lisätiedot

ELEC-C7241 Tietokoneverkot Sovelluskerros

ELEC-C7241 Tietokoneverkot Sovelluskerros ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 17.1.2017 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark (Verkkosovellukset)

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

Palomuurit I. () 24. helmikuuta 2011 1 / 86

Palomuurit I. () 24. helmikuuta 2011 1 / 86 Palomuurit I Palomuurin tehtävät: Palvelunhallinta: Palomuuri määrää, minkätyyppisiä internetin palveluja voidaan käyttää tai luovuttaa käytettäväksi. Palomuuri voi suodattaa tietoliikennettä perustuen

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

ELEC-C7241 Tietokoneverkot Kuljetuskerros

ELEC-C7241 Tietokoneverkot Kuljetuskerros ELEC-C7241 Tietokoneverkot Kuljetuskerros Pasi Sarolahti (kalvoja Matti Siekkiseltä) 23.1.2018 Laskareista Lisävuoro ke 16-18 U8 Edelleen myös ke 14-16 ja pe 12-14 Ke 14 16 tällä viikolla poikkeuksellisesti

Lisätiedot

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ PALVELUNTOIMITTAJIEN ETÄKÄYTTÖYHTEYDET

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ PALVELUNTOIMITTAJIEN ETÄKÄYTTÖYHTEYDET TEKNIIKAN JA LIIKENTEEN TOIMIALA Tietotekniikka Tietoliikennetekniikka INSINÖÖRITYÖ PALVELUNTOIMITTAJIEN ETÄKÄYTTÖYHTEYDET Työn tekijä: Petri Mäkynen Työn valvoja: Marko Uusitalo Työn ohjaaja: Ari Silfverberg

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Miten Internet toimii Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Esimerkki 1: nettiselailu 2. Esimerkki 2: sähköposti 3. Internetin protokollapino 2 ESIMERKKI 1: NETTISELAILU

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005

Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005 Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005 1. Vertaile piiri- ja pakettiväliteisten tietoverkkoja. 2. Esittele HTTP-protokollan toiminta. 3. Miten tapahtuu kanavointi kuljetuskerroksessa? Entä

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Tietoturva-kurssit: kryptografian perusteet IPSec

Tietoturva-kurssit: kryptografian perusteet IPSec Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää

Lisätiedot

Tietoturva SISÄLLYSLUETTELO

Tietoturva SISÄLLYSLUETTELO Tietoturva SISÄLLYSLUETTELO 1. TIETOTURVA... 2 1.1 JOHDANTO... 2 1.2 VOIP:IIN LIITTYVÄT TIETOTURVAONGELMAT... 2 1.2.1 Autentikointi... 2 1.2.2 Liikenteen salaaminen... 2 1.2.3 Tiedon eheys... 2 1.2.4 Riskit

Lisätiedot

TURVALLISEN ETÄYHTEYDEN LUOMINEN

TURVALLISEN ETÄYHTEYDEN LUOMINEN Riku Huuhka TURVALLISEN ETÄYHTEYDEN LUOMINEN VPN ja Direct Access TURVALLISEN ETÄYHTEYDEN LUOMINEN VPN ja Direct Access Riku Huuhka Opinnäytetyö Kevät 2011 Tietojenkäsittelyn koulutusohjelma Oulun seudun

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Tietoturvan tavoitteet lyhyesti 2. Kryptografia: salaus ja todennus 3. Salattu web-yhteys 2 Tietoturvan

Lisätiedot

Yhteenveto / kertaus. Tuomas Aura T-110.2100 Johdatus Tietoliikenteeseen kevät 2013

Yhteenveto / kertaus. Tuomas Aura T-110.2100 Johdatus Tietoliikenteeseen kevät 2013 Yhteenveto / kertaus Tuomas Aura T-110.2100 Johdatus Tietoliikenteeseen kevät 2013 Kurssin luennot 1. Aloitus: Miten Internet toimii, Tuomas Aura 2. Web 2.0 ja uudet sovellustekniikat, Otto Seppälä 3.

Lisätiedot

Yhteenveto / kertaus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Yhteenveto / kertaus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Yhteenveto / kertaus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Kurssin luennot (toteutunut järjestys) Aloitus: Miten Internet toimii, Tuomas Aura Web 2.0 ja uudet sovellustekniikat,

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

Salaus ja tietoturva teollisen internetin ratkaisuissa

Salaus ja tietoturva teollisen internetin ratkaisuissa Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015 811168P 5 op 0. Oulun yliopisto Tietojenkäsittelytieteiden laitos 811168P 5 op : 9.3. 8.5.2015 Luennot: Juha Kortelainen e-mail: juha.kortelainen@oulu.fi puh: 0294 487934 mobile: 040 744 1368 vast. otto:

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Kertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Kertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Sisältö Mitä ja miten teidän olisi pitänyt oppia Kurssi takaperin Kysykää rohkeasti joka kohdassa. 2 http://tinyurl.com/ydinaines

Lisätiedot

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen

Lisätiedot

VPN-YHDYSKÄYTÄVÄ. LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2011 Lauri Syrjä

VPN-YHDYSKÄYTÄVÄ. LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2011 Lauri Syrjä VPN-YHDYSKÄYTÄVÄ LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2011 Lauri Syrjä Lahden ammattikorkeakoulu Tietotekniikan koulutusohjelma

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

T-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot

T-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot T-111.361 Hypermediadokumentin laatiminen -Ohjelmointi Peruskäsitys www-ohjelmoinnin kentästä Tekniikat interaktiivisuuden toteuttamiseen tekniikat tekniikat Tietokannat Juha Laitinen TKK/TML juha.laitinen@hut.fi

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta? 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

Osoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut.

Osoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut. Lic.(Tech.) Marko Luoma (1/33) Lic.(Tech.) Marko Luoma (2/33) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut Verkossa käytetään lokaaleja

Lisätiedot

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Miksi ABLOY CLIQ etähallintajärjestelmä?

Miksi ABLOY CLIQ etähallintajärjestelmä? ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa

Lisätiedot

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

ELEC-C7241 Tietokoneverkot Sovelluskerros

ELEC-C7241 Tietokoneverkot Sovelluskerros ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 16.1.2018 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark Alustusta kuljetuskerrokselle

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot