Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

Koko: px
Aloita esitys sivulta:

Download "Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia."

Transkriptio

1 Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia. SSL protokolla Versiosta 3.0 alkaen nimeltään TLS = ohjelmisto, jota käyttää yli 90% Internetin suojatuista yhteyksistä Tukee ainakin seuraavia palveluja: sähköposti, verkkopankit, verkkokauppa, tiedostonsiirto

2 SSL :n toiminta SSL on tyypillinen hybridisalausohjelmisto, joka sisältää seuraavat toiminnot: 1. Osapuolten autentikointi 2. Symmetrisestä avaimesta sopiminen 3. Tiedonsiirron salaus symmetrisellä salauksella 4. Digitaaliset allekirjoitukset (tiedonsiirron eheyden tarkistus) SSL hyödyntää julkisen avaimen infrastruktuuria, jonka keskeinen osa on julkisten varmentajien ( CA = Certification Authority) verkko. SSL - palvelimet hankkivat joltain CA:lta varmenteen eli sertifikaatin, joka sisältää palvelimen julkisen avaimen vahvalla salauksella allekirjoitettuna. SSL yhteydessä palvelimen aitouden todennus tapahtuu sertifikaattien avulla.

3 PKI = Public key infrastructure Julkisten varmentajien verkko Julkisen avaimen salaus vaatii luotettavan julkisten avainten rekisterin. vrt. puhelinnumerotiedustelu SSL palvelimet hankkivat CA:lta, digitaalisesti allekirjoitetun sertifikaatin, joka sisältää palvelimen julkinen avain. Päämääränä on se, että verkossa ei voi toimia tahoja, jotka antaisivat vääriä julkisia avaimia ja näin voisivat napata käyttäjien salaisiksi tarkoitettuja viestejä Esim. Sonera class2 CA, VeriSign

4 SSL -sertifikaatin muotomääritys = X.509 X.509 Certificate Version : 1 Serial Number : 7983 Algorithm: SHA256WithRSAEncryption Issuer: VeriSign Ltd Validity : Not Before July :00 GMT Not After July :00 GMT Subject: Subject Public Key Info Matti Matikainen, Rovaniemi Public Key Algorithm RSAencryption Subject Public Key: RSA (1024 bit) Modulus: d5 0c..f3 31 e1 Exponent: Certificate Signature Algorithm SHA256WithRSA Encryption Certificate Signature a5 55 7c d a0 c4 (2048 bits) Globaaleja julkisia varmentajia: Kansallisia julkisia varmentajia: sonera, väestörekisterikeskus

5 Man in the Middle hyökkäys Sertifikaattien ja koko julkisten varmentajien käytön tarkoituksena on estää Man in the Middle hyökkäyksiä, jossa kolmas osapuoli E tulee käyttäjien A ja B väliin esiintyen yhteyden toisena osapuolena molempiin suuntiin. E voi lukea dataa, sekä muuttaa sitä. CA - järjestelmän tarkoitus on estää väärien julkisten avainten levittäminen ja näiden avulla tapahtuvat hyökkäykset. Palvelimen sertifikaatti sisältää sen julkisen avaimen muodossa, jota on teoriassa mahdoton väärentää.

6 Salatun yhteyden vaiheet Tyypillinen salausohjelmisto (TLS) käyttää useita salausmenetelmiä. Yhteyden vaiheet on kuvattu alla: Log on Kättely eli handshake Autentikointi Symmetrisestä avaimesta sopiminen Tiedon siirto symmetrisellä salauksella RSA RSA AES Log Out

7 Handshake Kun asiakaskone (selain) ottaa yhteyden palvelimeen, tämä kysyy, mikä on asiakaskoneen tukema korkein TLS versio ja mitä salausalgortmeja selain tukee. Asiakaskone vastaa esim. Käytössä on enintään TLS 1.1, ja salausalgoritmit (AES, RSA, sha1rsa) Yhteys muodostetaan käyttäen tätä konfiguraatiota

8 Autentikointi (Osapuolten tunnistaminen) RSA :lla Asiakas varmentaa palvelimen aitouden lähettämällä tälle satunnaisen ns. haasteluvun R. Palvelimen on todistettava aitoutensa lähettämä vasteena RES haasteluku salattuna palvelimen yksityisellä RSA avaimella d. RES = RSA d (R, nonce ) Asiakas varmentaa purkamalla VASTEEN palvelimen sertifikaatista löytyvällä julkisella avaimella. *) nonce tarkoittaa lisämerkkejä, jonka tarkoituksena on estää mahdollista salakuuntelijaa saamasta haltuunsa viesti- salakirjoitusparia, mikä voisi helpottaa RSA - avaimen d murtamista.

9 Haaste vaste autentikointi Asiakas Satunnaisluku R Palvelin Asiakas laskee ja verifioi V e mod n = R? VASTE V = R d mod n Palvelimen sertifikaatti n,e d Jos täsmää, palvelimen aitous on tarkistettu Huom! Asiakkaan aitouden todistamisessa turvaudutaan Suomessa useimmiten perinteiseen käyttäjätunnus- salasanayhdistelmään, jota voidaan tehostaa vielä kertakäyttösalasanan käytöllä.

10 Symmetrisestä avaimesta sopiminen Ennen datan salausta AES:llä ja tiedonsiirtoa, on sovittava yhteysistunnossa käytettävästä symmetrisestä salausavaimesta. Tavallisimmat menetelmät: 1. RSA key exchange 2. DH key exchange

11 1. RSA key exchange Asiakas (selain) generoi satunnaisen, symmetrisen AES istuntoavaimen K ja lähettää sen toiselle osapuolelle salattuna tämän julkisilla RSA avaimilla, jotka löytyvät palvelimen sertifikaatista.

12 Diffie Hellman key exhange - On käytössä esim. suojatuissa videoneuvotteluyhteyksissä Suuri alkuluku p ja kantaluku g on annettu Alice valitsee luvun a Bob valitsee luvun b y a = g a mod p y b = g b mod p * A ja B laskevat ja lähettävät toisilleen julkiset avaimensa K = Y ba mod p K = Y ab mod p A ja B laskevat symmetrisen avaimen K = g ab mod p

13 Autentikointi eli varmentaminen Varmennus on prosessi, jossa yksi osapuoli vakuuttuu jonkin kiistattoman todisteen kautta toisen osapuolen identiteetistä Varmennus voidaan määritellä myös online -palvelun alussa suoritettavana protokollana, jossa asiakkaan identiteetti varmistetaan. Tuloksena joko hyväksyminen tai hylkäys.

14 Mihin varmentaminen perustuu? Yleiseti varmennus voi perustua kolmeen tekijään: 1. Johonkin ominaisuuteesi (sormenjälki) 2. Johonkin, jonka tiedät (pin koodi) 3. Johonkin, jonka omistat (ID kortti, SIM) TWO FACTOR AUTHENTICATION Tarkoittaa yleisesti hyväksyttyä periaatetta, jonka mukaan yksi yo. listan tekijöistä ei yksin ole riittävä, vaan varmentamisessa vaaditaan vähintään kaksi tekijää: esim. sähköinen henkilökortti ja PIN koodi.

15 HEIKKO JA VAHVA AUTENTIKOINTI Heikko autentikointi tarkoittaa sitä, että käyttäjä tunnistautuu Käyttäjätunnuksella tai kiinteällä salasanalla, johon voi liittyä kertakäyttösalanalistan käyttö. Salausalgoritmeja ei käytetä. Vahva autentikointi tarkoittaa, että varmennuksessa käytetään jotain salausprotokollaa, esim. RSA:ta. Tavallisin muoto on haaste vaste autentikointi satunnaisluvulla.

16 Yksi- ja kaksisuuntainen autentikointi Yksisuuntaisessa autentikoinnissa vain toinen osapuoli varmennetaan. Kaksisuuntaisessa autentikoinnissa molemmat osapuolet todistavat identiteettinsä-

17 Yksisuuntainen satunnaislukuautentikointi gsm Operaattori lähettää satunnaisen haasteluvun R kännykälle Kännykkä lähettää vasteluvun RES (K,R) operaattorille, joka tarkistaa vasteen oikeellisuuden vastaavalla laskulla 2G verkossa mobiilipuhelin varmennetaan, mutta tukiaseman ei tarvitse varmentaa itseään puhelimelle. Puhelin laskee operaattorin lähettämästä satunnaisluvusta R ja SIM kortin avainluvusta K tietyllä algoritmilla vasteluvun RES, jonka se lähettää operaattorille.

18 A Kaksisuuntainen satunnaislukuautentikointi RSA:lla A lähettää satunnaisluvun Ra B lähettää (RSA(d B ), Rb ) B A lähettää vasteena RSA(dA) Selitys; B:n vastaus sisältää vasteen haastelukuun Ra, vaste on Ra salattuna B:n yksityisellä avaimella. Lisäksi B lähettää oman haasteluvun Rb A:lle. A lähettää lopuksi vasteen, joka on Rb salattuna A:n yksityisellä avaimella. Molemmat verifioivat vasteluvut purkamalla ne vastapuolen julkisella avaimella. Viestit lisäksi yleensä salataan vastaanottajien julkisilla avaimilla.

19 Uutta: mobiilivarmenteet Online- palvelujen käyttäjät ovat Suomessa todentaneet itsensä pitkään pankkivarmenteilla, joissa käytetään kertakäyttösalasanalistoja. Viimeisen vuoden aikana mobiilioperaattorit Sonera, Elisa ja DNA ovat tuoneet markkinoille mobiilivarmenteet, jotka ovat syrjäyttämässä pankkien kertakäyttösalasanalistat. MOBIILIVARMENNE PERUSTUU RSA ALGORITMIIN Älypuhelimen SIM- kortissa on 2 paria RSA avaimia. Toista paria käytetään autentikointiin, toista paria digitaaliseen allekirjoitukseen. TOIMINTA: Kun käyttäjä kirjautuu tietokoneellan esim. KELA:n sivuille, sivu pyytää asiakasta varmentamaan identiteettinsä. Käyttäjä valitsee mobiilivarmenteen, jolloin sivusto pyytää avaamaan kännykän, käynnistämään mobiilivarmennesovelluksen ja syöttämään siihen nelinumeroisen PIN koodin. Koodin syötettyään asiakas pääsee palveluun.

20 Mobiilivarmenne kaaviona asiakas 1. Palveluun kirjautuminen 4. hyväksyminen palvelu 2. varmennepyyntö 3. PIN DNA Ennen palvelun välittäjänä oli jokin pankki, nyt mobiilioperaattori

21 8. Kryptoanalyysin menetelmiä 1. Ciphertext only -hyökkäys 2. Known/chosen plaintext -hyökkäys 3. Brute Force hyökkäys 4. Man in the Middle hyökkäys 5. Sanakirjahyökkäys - Dictionary attack 6. Takaportit 7. Replay -hyökkäys 8. Sivukanavahyökkäys - side channel attack

22 1. Ciphertext only attack: * Analyytikolla on käytössään salakirjoitettua tietoa * Tavoitteena on selvittää käytetty salausavain esim. Brute forcella * Yleisin muoto, koska aineistoa on helppo saada. 2. Known plaintext attack: * Analyytikolla on käytössään viesti salakirjoitus pareja * Tarkoitus on selvittää purkuavain * Esim. Enigman viestien murtamista 2. maailmansodassa helpotti se, että analyytikot tiesivät saksalaisten tavan aloittaa viestinsä.

23 Chosen plaintext attack: * Joskus analyytikko pääsee itse laatimaan selväkielisen viestin, jonka saa sitten käyttöönsä salakirjoitettuna * Monet salausmenetelmät voidaan murtaa tällä menetelmällä. Käytännössä kuitenkin tämä hyökkäystapa ei toimi, koska analyytikolla on vain muiden laatimien viestien salakirjoituksia. Siten salausalgoritmia voidaan pitää turvallisena vaikka tämä hyökkäys voitaisiinkin toteuttaa. Ääritapauksessa analyytikko voi itse tehdä kokeiluja salauslaitteella laboratorio-olosuhteissa tavoitteena löytää tehokkaita murtomenetelmiä. Näin DES lohkosalaus murrettiin v.1991.

24 3. Brute force hyökkäys Mikäli hyökkääjällä on käytössä suuret tietokoneresurssit, he voivat murtaa salausavaimen käymällä läpi kaikki mahdolliset avaimet. Tälläl metodilla voidaan murtaa salauksia, joissa avainpituus on alle 80 bittiä. Mm. DES lohkosalaus, sekä GSM salaus A5 voidaan murtaa Brute Forcella.

25 4. Man in the middle attack: * B lähettää A:lle julkisen avaimensa. E nappaa viestin ja muuttaakin viestiin oman julkisen avaimensa lähettäen sena:lle. A ei havaitse muutosta. * E toimii samalla tavalla A:n suhteen. Näin E kontrolloi ja voi väärentää halutessaan A:n ja B:n välistä viestien vaihtoa. * Sertifikaattien käyttö estää Man in The Middle hyökkäys. Väärä E:n lähettämä julkinen avain paljastuu väärennetyksi, koska se ei ole CA:n digitaalisesti allekirjoittama. 5. Sanakirjahyökkäys salasanatiivisteitä vastaan: Analyytikolla on käytössään esim yleisimmän salasanan tiivisteet joille hän pyrkii löytämään vastineita kohteena olevan serverin salasanatiedostosta. Vastatoimena sanakirjahyökkäykseen on salasanojen suolaus ennen tiivisteen laskemista tai shadow tiedostot, joihin salasanatiivisteet tallennetaan

26 6. Takaportit On olemassa salausalgoritmeja, joissa on ns. takaportti (backdoor). Se on tietoisesti algoritmiin jätetty turva-aukko, jota käyttäen sen laatija voi purkaa tiedon tai tietoliikenteen salaus. Yleisesti on tiedossa, että vakoiluorganisaatio NSA sai NIST:n hyväksymään takaportilla varustetun satunnaislukugeneraattorin Dual EC-DRBG kansainväliseen käyttöön v. 2006, sekä onnistui levittämään sen käyttöä eri tietoliikenneohjelmistoissa mm. RSA laboratories yhtiön avustuksella. Asia tuli esiin Edwards Snowdenin paljastuksissa v ja NIST faktisesti tunnusti takaportin olemassaolon vetäessään Dual EC-DRBG:n pois standardiensa joukosta huhtikuussa * Seuraus siitä, että USA:n standardointiviranomainen NIST, sekä johtavat tietoturvayritykset siellä ovat enemmän tai vähemmän menettäneet mainettaan ym. skandaalin vuoksi, on se, että kysyntä eurooppalaisille salaustuotteille on lisääntynyt, mikä näkyy positiivisesti myös suomalaisten tietoturvayritysten liikevaihdossa.

27 7. Replay attack: (replay hyökkäys) Hyökkääjä nappaa jonkin käyttäjän login datan ja käyttää sitä myöhemmien kirjautuakseen järjestelmään. Aikaleimojen ja datapakettien sarjanumerojen käyttö estää tätä hyökkäystä Auton etälukitusjärjestelmiin on kohdistettu replay -hyökkäyksiä. Auton avaimen lähettämä koodi on napattu ja sitä käytetty auton varastamiseen. Autotehtaat ovat nykyisin siirtyneet kertakäyttösalasanojen käyttöön, joissa lukko ja avain generoivat jokaista tapahtumaa varten uuden koodin. Myös tätä järjestelmää voidaan huijata kehittyneemmällä versiolla replay hyökkäyksestä. 8. Side channel attack (sivukanavahyökkäys): Laitteisto mittaa prosessorista tulevan säteilyn silloin kun prosessori suorittaa esim RSA autentikointiin liittyvän laskun RES= R d mod n. Yksityinen avain d voidaan määrittää prosessorisäteilyä analysoimalla.

28 NSA:n keinot salauksen murtamiseksi Supervallan keinoista tietoliikenteen salakuuntelemiseksi on tihkunut vain vähän tietoa. Asiakirjat mainitsevat, että menetelmät pohjautuvat lähinnä: Päätelaitehyökkäyksiin 1) Postipalvelun lähettämien pakettien peukalointiin Suhteisiin alan yritysten kanssa (Google, Facebook, RSA-lab,CA) Matemaattisiin menetelmiin 2) 1) Jos A:n ja B:n välistä tietoliikennesalausta ei voida murtaa, voidaan kaapata jompikumpi koneista A tai B, jolloin salauksella ei ole merkitystä. 2) Matemaattisten menetelmien arvellaan liittyvän joko TSL- yhteyksissä käytetyn RC4 algoritmin murtamiseen tai 1024 bittisen RSA:n murtamiseen. 90% tietoliikenneohjelmista käyttää RSA avaimenvaihtoa, joka on turvattomampi kuin DH avaimenvaihto, jossa osapuolet generoivat joka kerta eri yksityiset avaimet.

29 Uusia kryptografian sovelluksia Remote Keyless Entry (RKE) Secret Sharing Systems Internet Voting

30 REMOTE KEY ENTRY (RKE) OF CARS 1. VARHAISISSA KAUKOSÄÄDINLUKOISSA avain lähetti joka kerta saman signaalin. Autovarkaille, jotka tunsivat taajuuden, ei signaalin tallentaminen nuuskivan laitteen muistiin ollut temppu eikä mikään. * Kun omistaja poistui auton luota, varkaat aukaisivat auton ovet toistamalla tallennetun signaalin (ns. Replay Attack).

31 2. TOISEN SUKUPOLVEN LUKOISSA autonvalmistajat siirtyivät avaimiin, jotka käyttävät joka kerta eri avainkoodia. Ovet aukesivat tai sulkeutuivat kullakin avaimella vain kerran. Tyypillisesti virtalukossa oli kerrallaan 256 kertakäyttöavainta, jotka tuotetaan esim. HMAC funktiolla juoksevasta numerosta. Kun avaimen avaus tai lukituspainiketta painettiin, virtalukko vastaanotti signaalin, vertasi sitä listan avainkoodeihin, ja jos koodi oli listalla, ovi aukesi tai lukittui. Mikäli avaimen painikkeita painettiin kantaman ulkopuolella yli 256 kertaa, avaimet loppuivat ja lukko ei enää auennut ilman merkkiliikkeen apua. Samy Kamkar julkisti tietoturvatapahtuma Defconissa 2015 laitteen, jolla voi kaapata auton avainten kaukosäätimen lähettämän signaalin ja käyttää tätä oven avaamiseen jälkikäteen. Laite perustuu kolmeen eri radiolaitteeseen. Kaksi lähettää vahvaa häiriösignaalia kahdella tyypillisellä avainjärjestelmien käyttämällä taajuudella, mikä estää avaimen lähettämää signaalia päätymästä lukolle asti. Kolmas, herkästi viritetty radio, kaappaa lähetetyn signaalin ja tallentaa avainluvun muistiin. Kun Kamkarin piilotetun laitteen lähellä painaa avausnappia, lukko ei reagoi. Todellisuudessa signaali ei häirinnän takia ikinä edes saavuta lukkoa, vaan päätyy laitteen muistiin. Kuski painaa tällöin avaimen nappia uudelleen. Signaalia estetään jälleen saapumasta lukolle, uusi avain tallennetaan ja aiemmin kaapattu vanha avain lähetetään lukolle. Nyt lukko aukeaa ja laitteen muistiin jää yksi käyttämätön avauskoodi.

32 Jotkin uusimmat automallit, kuten uudet Cadillacit, käyttävät lukkojärjestelmiä, joissa avainkoodit ovat aikarajallisia, ts. avain ja lukko generoivat uuden avainkoodin esim. puolen minuutin välein. Tällainen järjestelmä selättää Kamkarin metodin täysin. Tutkija toivookin, että autovalmistajat siirtyisivät aikarajallisiin tunnisteavaimiin.

33 Kertakäyttösalasanalaitteet Password Tokens Laite tuottaa määrämittaisia ( esim. 6 numeroisia) kertakäyttösalasanoja tietyn järjestelmän sisäänkirjautumista varten. Aikarajoitteinen malli: Laite tuottaa uuden salasanan esim. joka minuutti. Laitteessa ja palvelussa, jota varten salasanoja generoidaan tulee olla synkronoidut kellot Laskurimalli: Laite tuottaa uuden salasanan aina kun nappia painetaan. Laitteessa on laskuri, joka toimii syötteenä uuden salasanan generoinnissa.

34 Teknologia Kertakäyttösalasanojen generointi perustuu HMAC funktioon, joka muodostaa laitteen SIM avaimesta K ja laskurin arvosta C määrämittaisen tiivisteen. Laskurin tilalla syötteenä voi olla myös aika T. HMAC(K, C) = sha(k opad sha(k ipad C) 6 numeroinen kertakäyttösalasana saadaan 160- bitin HMAC arvosta Truncate funktiolla, joka valitsee HMAC:stä määrätyn osan, josta muodostuu kertakäyttöavain. Palvelin generoi samaa algoritmia käyttäen saman avainjonon. Käyttäjä pääsee paveluun, kun palvelin totetaa käyttäjän antaman kertakäyttöavaimen löytyvän palvelimen generoimalta listalta.

35 Security Token laitteen turvallisuus SHA tiivisteet toteuttavat hyvän tiivisteen vaatimukset. Tiivisteestä ei voi mitenkään päätellä sen syötettä, joka on SIM- avain + laskurin arvo. Yhdestä salasanasta ei voi myöskään mitenkään laskea seuraavaa salasanaa. Laitteen tulostamat avaimet R = Truncate(HMAC(K,C)) täyttävät kaikki tilastollisen satunnaisuuden vaatimukset.

36 Secret sharing systems Secret sharing sopii erinomaisesti erittäin luottamuksellisen ja tärkeän tiedon talletukseen, Esimerkkinä ovat 1) tärkeiden salausavainten turvatalletus 2) ydinohjusten laukaisukoodien säilytys 3) nimettömien pankkitilien käyttäminen (esim. Sveitsin pankeissa on sallittu nimettömiä tilejä) Periaate: Avain, jolla pääsee arkaluonteiseen tietoon, on jaettu siten että sen osia on n:llä henkilöllä. Avain voidaan rekonstruoida, kun määrätty määrä henkilöitä, joilla on avaimen osia, käyttää avaintansa. Esim. Suurvallan puolustusorganisaatiossa on 7 henkilöä, jolla on avaimet ohjusten laukaisukoodit sisältävään tiedostoon. Tiedosto voidaan avata, kun mikä tahansa kolmen henkilön osajoukko em. henkilöistä käyttää avaimiaan. Esim. Sveitsiläisessä pankissa nimettömältä nmerotilitä voi suoritaa noston, kun kolme eri henkilöä, joista osa pankkivirkailijoita, käyttää avaimiaan. Nostajan ei tarvitse todistaa henkilöllisyyttään.

37 Shamirin secret sharing scheme Paraabelin y = f(x) = a x 2 + b x + c määrittää yksikäsitteisesti kolme paraabelin eri pistettä. Esimerkiksi seitsemälle eri henkilölle annetaan avaimena kullekin eri ko. paraabelin piste (x,y). Kun ketkä tahansa kolme syöttää avaimensa järjestelmään, järjestelmä ratkaisee yhtälöparista paraabelin määrittelevät parametrit a, b ja c. Järjestelmässä suojattu salausavain on jonkin määrätyn paraabelin y = a x 2 + b x + c pisteen y koordinaatti: esimerkiksi f(10). Paraabelilla tarkoitetaan tässä diskreettiä paraabelia, joka koostuu kokonaislukupareista (x,y), jotka toteuttavat yhtälön y = a x 2 + b x + c kun vakiot a,b ja c ovat kokonaislukuja ja laskutoimitukset on suoritetaan mod q, missä q on kokonaisluku.

38 Esimerkki Shamirin järjestelmästä 1. Diskretisoidun paraabelin modulus q = Seitsemälle henkilölle on annettu avaimina paraabelin pisteet: {7,91} {49,41} {110,85} {51,49} {18,74} {58,87} {72,59} 3. Jaettu salaisuus K on paraabelin y arvo, kun x = 10. Henkilöt 1,3 ja 7 syöttävät avaimensa järjestelmään. Avaimet ovat {7,91}, {110,85} ja } {72,59} Lasketaan paraabelin parametrit a, b ja c. Mathematica- ohjelmalla ratkaistu yhtälöryhmä : Jaettu salaisuus K = (45* * ) mod 113 = 85

39 Internet -äänestäminen Net voting tarkoittaa äänestämistä valtiollisissa vaaleissa Internetin kautta. Äänestäjä todistaa henkilöllisyytensä esim. tietokoneen lukulaitteeseen laitetutta sähköisellä henkilökortilla tai mobiilivarmenteella. * Viro edelläkävijänä. Internetin kautta äänestäminen on ollut toistaiseksi laajassa käytössä vain Virossa, jossa äänestystapa on ollut mahdollinen viimeisen 10 vuoden ajan pidetyissä vaaleissa. Suomalainen tietoturvaguru Harri Hursti muutaman muun tutkijan kanssa on kritisoinut Viron nettiäänestyksen turvallisuutta ao. linkin raportissa: Lainaus: As we have observed, the procedures Estonia has in place to guard against attack and ensure transparency offer insufficient protection. Based on our tests, we conclude that a state-level attacker, sophisticated criminal, or dishonest insider could defeat both the technological and procedural controls in order to manipulate election outcomes

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Tietoliikenteen salaustekniikat

Tietoliikenteen salaustekniikat Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.

Lisätiedot

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005 Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

5. Julkisen avaimen salaus

5. Julkisen avaimen salaus Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet

Lisätiedot

ECC Elliptic Curve Cryptography

ECC Elliptic Curve Cryptography Jouko Teeriaho kevät 2018 ECC Elliptic Curve Cryptography Elliptisten käyrien salaus lähemmin tarkasteltuna 1. Miksi on siirrytty ECC:hen? 1) käyttäjien autentikointi, 2) symmetrisestä avaimesta sopiminen

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla. Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

MS-A0402 Diskreetin matematiikan perusteet

MS-A0402 Diskreetin matematiikan perusteet MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku

Lisätiedot

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Maestro Sähköpostilähetys

Maestro Sähköpostilähetys Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

KATSO-PALVELUN KÄYTTÖOHJE

KATSO-PALVELUN KÄYTTÖOHJE KATSO-PALVELUN KÄYTTÖOHJE Sisällys Yleistä... 2 2. Organisaation Katso-tunnisteen perustaminen... 2 2.1. Sähköinen henkilöllisyyden varmentaminen... 2 2.2. Henkilöllisyyden varmentaminen palvelupisteessä...

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava

WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava Versio1.0 09.12.2009 Sisällysluettelo 2 (16) Sisällysluettelo 1 Käsitteet... 3 2 Yleistä... 3 3 VARMENTEEN HANKINTA...

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138 Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Salausmenetelmät 2015/Harjoitustehtävät

Salausmenetelmät 2015/Harjoitustehtävät Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke Varmennepalvelu - testipenkki Kansallisen tulorekisterin perustamishanke 2 (9) SISÄLLYS 1 Johdanto... 3 2 Testimateriaali... 3 2.1 Testipenkin palveluissa käytettävät parametrit... 3 2.2 Testipenkin yhteysosoite...

Lisätiedot

Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta.

Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta. Tehtävä 63. Kirjoita oma versio funktiosta strcmp(),joka saa parametrinaan kaksi merkkiosoitinta. Tee ohjelma, jossa luetaan kaksi merkkijonoa, joita sitten verrataan ko. funktiolla. Tehtävä 64. Kirjoita

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Ohjeistus uudesta tunnistuspalvelusta

Ohjeistus uudesta tunnistuspalvelusta Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen OHJE Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen... 2 1.1. Edellytykset... 2 1.2. suomi.fi -tunnistautumisvaihtoehdot... 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset

Lisätiedot

Ohje Emmi-sovellukseen kirjautumista varten

Ohje Emmi-sovellukseen kirjautumista varten 1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden

Lisätiedot

Sähköisen äänestyksen pilotti

Sähköisen äänestyksen pilotti 08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

LIITTEIDEN lisääminen laskulle. Pikaohje (1.1)

LIITTEIDEN lisääminen laskulle. Pikaohje (1.1) LIITTEIDEN lisääminen laskulle Pikaohje (1.1) 2 Yleistä :n kehittämä liitejärjestelmä Terminaali mahdollistaa liitteiden lisäämisen kaikille laskuille vaikka laskutusjärjestelmässä ei olisi tukea liitteille.

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Emmi-sovelluksen kirjautumisohje

Emmi-sovelluksen kirjautumisohje Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen OHJE 1 (17) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. Edellytykset 2 1.2. Tunnistautumisvaihtoehdot 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset 2 1.2.2.

Lisätiedot

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen OHJE 1 (16) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. 1.1. Tunnistautumisvaihtoehdot 2 1.2. 1.2. Edellytykset 3 1.3. 1.2.1. Toimikortti-tunnistautumisen edellytykset

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

Titan SFTP -yhteys mittaustietoja varten

Titan SFTP -yhteys mittaustietoja varten 2 (7) Sisällysluettelo 1 SFTP tiedonsiirto... 4 1.1 SFTP Palvelin... 4 2 Avaintenluonti... 5 2.1 Avainten hallintaprosessi... 6 3 Tiedoston kuvaus ja tallennus... 7 3 (7) Muutoshistoria Päivämäärä Versio

Lisätiedot

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki Sense tiedostot Käyttöohje www.avoine.fi 010 3090 980 Opastinsilta 8 ae 00520 Helsinki Päivitetty 19.4.2018 Sisällys 1. Palvelun kuvaus... 2 2. Palveluun kirjautuminen... 3 2.1 Käyttäjätunnus ja salasana...

Lisätiedot

Basware toimittajaportaali

Basware toimittajaportaali Basware toimittajaportaali Sisältö 3 Yleistä 4 Toimittajaportaalin edut 5-10 Rekisteröinti 11-22 Laskun teko 23 Lasku JIP 2 Yleistä Toimittajaportaali on Baswaren internetissä toimiva sovellus, jonka kautta

Lisätiedot

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9) 1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)

Lisätiedot