Klassisten salausmenetelmien käyttö
|
|
- Risto Saaristo
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista symmetrisillä menetelmillä. Aiheita ovat - minne salausta pitää sijoittaa, - suojautuminen tietoliikenteen seurantaa vastaan; - avaintenjakelu - satunnaislukujen generointi. Salaustoiminnon sijoittaminen Kaksi tapaa salata verkossa - (linkki)yhteyssalaus; ja - päästä päähän -salaus. Organisaation työasemat on kytketty paikallisverkkoon (LAN). Käyttäjä on suoraan yhteydessä verkon muihin työasemiin ja palvelimiin; verkossa tapahtuva liikenne on usein näkyvissä kaikille verkkoon kuuluville. Paikallisverkosta on tavallisesti yhteys (esim. reitittimien tai modeemien yms. yhteyspalvelinten kautta) verkon ulkopuolelle. Yhteyspalvelimesta menee johto kytkentäkaappiin, josta voi olla esim. - lanka- tai kaapeliyhteys puhelinyhtiön paikallisyksikköön; - antenniyhteys linkki(radio)asemaan tai satelliittiin; ja - yhteys (pakettivälitteiseen) verkkoon (esim. Internet). Pakettivälitteisessä verkossa data kulkee useiden solmujen ja välien (linkkiyhteyksien) kautta määränpäähänsä. Hyökkäys voi kohdistua sekä (tiedonsiirto)yhteyksiin että prosesseihin ja laitteisiin. Miten suojautua tietoturvahyökkäystä vastaan? Kun kommunikoidaan yli avoimen verkon, on salaus eräs tehokas keino. Täytyy päättää mitä salataan ja missä. 1
2 Linkkiyhteyssalaus. Jokaisen erillisen haavoittuvan yhteyden (välin) molemmissa päissä on salauslaite. Etuja: välit turvallisia; data voidaan salata kokonaan. Haittoja: paljon salaamista ja avaamista; solmukohdissa data selkotekstiä; käyttäjallä ei kontrollia solmujen turvallisuuteen. Päästä päähän -salaus. Kryptaus ja dekryptaus suoritetaan (kokonais)yhteyden kummassakin päätepisteessä. Data salataan lähtöasemassa ja se välitetään muuttamattomana poikki verkon kohdeasemaan, jossa se avataan. Lähtö- ja kohdeasemalla on yhteinen salainen avain. Etuja: data salattuna sekä solmuissa että väleillä; vain yksi avain, turvaa autenttisuutta. Haittoja: pakettivälityksen vuoksi osoitteita ei voi salata, vain käyttäjädata on turvassa. Turvallisin tapa: käytetään sekä linkkiyhteys- että päästä päähän -salausta. Seur. yo. menetelmien vertailua. a) Turvallisuus yhteyden solmuissa b) Käyttäjän rooli c) Implementointi Linkkiyhteyssalaus a) Viesti suojaamaton yhteyden solmuissa b) Kunkin (yksityisen) välin päätesolmuissa sekä avataan että salataan Näkymätön käyttäjälle Salausmenetelmä välikohtainen. Sama menetelmä kaikille käyttäjille. Toteutus usein laitteilla. 2
3 Kaikki tai ei yhtään viestiä salataan. c) Yksi avain kutakin väliä kohden Turvaa autenttisuutta välin päätesolmujen kesken Päästä päähän -salaus a) Viesti salattuna solmuissa (yhteyden alku- ja loppusolmua lukuun ottamatta) b) Vain koko yhteyden päätesolmuissa avataan ja salataan Käyttäjä soveltaa salausta Käyttäjä valitsee salausmenetelmän ja algoritmin. Toteutus tavallisesti ohjelmalla. Käyttäjä valitsee mitkä viestit salataan c) Yksi avain käyttäjäparia kohden Autenttisuus käyttäjien kesken Linkkiyhteyssalaus tapahtuu verkon OSI-mallissa siirtoyhteyskerroksessa tai fyysisessä kerroksessa. Päästä päähän -salaus puolestaan suoritetaan sovellus -, kuljetus - tai verkkokerroksessa. Muistetaan, että verkkokerros siirtää dataa verkon isäntäkoneiden välillä. Jos salaaminen tapahtuu verkkokerroksessa, voidaan jokaisen isäntäkoneparille järjestää kryptattu yhteys salaisen avaimen avulla. Kunkin isäntäkoneen käyttäjän, prosessin ja sovelluksen data salataan samalla avaimella, jolloin kryptaus on mahdollista järjestää laitteistopohjaisesti, esim. FEP-prosessorin avulla (Front End Processor). Päästä päähän -salaus sovelluskerroksen alapuolella takaa turvallisuuden samantyyppisissä, toisiinsa täysin integroiduissa verkoissa. 3
4 Verkkorajoja ylitettäessä, kun verkkojen rakenne ja mahdollisesti niiden käyttämät protokollat muuttuvat, ollaan uudessa tilanteessa: sovelluskerroksen alapuolella tapahtunut kryptaus puretaan verkon rajalla. Toisaalta sovelluskerroksessa kryptatessa tarvitaan paljon avaimia, jokaiselle sovellukselle ja prosessille omansa. Tarkastellaan salausta internet-tyyppisten tietoverkkojen eri kerroksissa. Sovellustason salauksessa ainoastaan käyttäjän data salataan, ei muuta. Verkkotason salauksessa kryptataan käyttäjädatan lisäksi TCP-otsikko (osittain). Linkkitasolla ainoastaan linkkiotsikko (osittain) ja sen loppuosa ovat selväkielisiä. Tietoliikenteen seurannasta Tietoliikennettä seuraamalla voi esim. päätellä - ketkä kommunikoivat - kuinka usein kommunikoidaan; - viestien pituudet ja määrän - mitkä tapahtumat ovat yhteydessä tiettyjen osapuolten kommunikointiin. Virallista yhteyttä voidaan käyttää myös ns. piilokanavana, laittomien viestien välittämiseen (virallisten viestien avulla) organisaation sisältä sen ulkopuolella tarkkailua suorittavalle vastapuolelle (esim. lyhyt virallinen viesti vastaa nollaa ja pitkä ykköstä). Linkkiyhteyssalaus (koska pakettiotsikot salataan) vähentää tietoliikenneseurannan tehoa. Liikenteen tiivistäminen on hyvä menetelmä seurantaa vastaan. Tällöin kanavaan lähetetään satunnaisena datavirtana merkityksettömiä viestejä silloin, kun normaalia viestintää ei tapahdu. Päästä päähän -salauksessa osa paketin osoitteista on selkokielisiä. Tällöin kuljetus- tai verkkokerroksessa voidaan data pakata samanpituisiksi viesteiksi ja lähettää lisäksi merkityksettömiä viestejä satunnaisesti kanavaan. 4
5 Avaintenjakelu Symmetrisessä salausjärjestelmässä - kahdella osapuolella on yhteinen salainen avain - avaimet on vaihdettava säännöllisesti. Avaintenjakelu osapuolten A ja B välillä voidaan järjestää esim. seuraavasti: 1. A valitsee avaimen ja välittää sen manuaalisesti B:lle, 2. Kolmas osapuoli C valitsee avaimen ja välittää sen manuaalisesti sekä A:lle että 13:lle, 3. Jos A:lla ja B:llä on ollut yhteinen salainen avain, toinen osapuoli valitsee uuden avaimen, salaa sen, ja lähettää toiselle; ja 4. Jos sekä A:lla että B:llä on kryptattu yhteys kolmanteen osapuoleen C, tämä valitsee uuden avaimen, salaa sen ja lähettää sitten sekä A:lle että B:lle. Tavat 1 ja 2 - edustavat ns. manuaalista avaimenvälitystä, joka sopii kohtalaisen hyvin linkkiyhteyssalaukseen: kukin väli kuljettaa tietoa yhdestä solmusta toiseen. Päästä päähän -salauksessa tarvitaan dynaaminen avaintenjakelujärjestelmä: kullakin osapuolella on paljon avaimia, jotka tulee vaihtaa säännöllisesti. Jos salaus suoritetaan verkko- tai kuljetustasolla ja isäntäkoneita on verkossa n kpl, tarvitaan päästä päähän salaukseen kaikkiaan n*(n-1)/2 avainta, mikäli jokaisen isäntäkoneparin välille halutaan kryptattu yhteys. Mikäli salataan sovellustasolla, avaintarve kasvaa, koska samalla isäntäkoneella voi olla paljon käyttäjiä ja sovelluksia. Vaihtoehto 3 - sopii sekä linkkiyhteys- että päästä päähän -salaukseen. Mikäli vastapuoli saa käsiinsä yhden avaimen, kaikki sen jälkeen käytetyt avaimet ovat vaarassa paljastua. Vaihtoehto 4 - yleinen päästä päähän -salauksessa. 5
6 Avaintenjakelukeskus (AJK) huolehtii avainten toimittamisesta. Tätä varten jokaisella käyttäjällä tulee olla yhteinen salainen avain pääavain avaintenjakelukeskuksen kanssa. Tällöin tulee käyttöön ainakin kahdenlaisia avaimia: - istuntoavain on väliaikainen avain, jota käytetään yhden yhteydenpidon (istunnon) ajan; - pääavain, jolla salattuna istuntoavaimet toimitetaan. Jos n yksikköä haluaa kommunikoida, tarvitaan n pääavainta ja n*(n-1)/2 istuntoavainta. Pääavainten jakelu täytyy tietysti jotenkin järjestää, esim. manuaalisesti. HARJOITUSTEHTÄVÄ: Minkälainen on tyypillinen avaintenjakomenettely, jota voidaan soveltaa symmetrisen avaimen salausmenetelmää käytettäessä. Ajatellaan, että käyttäjä A haluaa yhteyden osapuoleen B ja pyytää avaintenjakelukeskukselta AJK istuntoavainta. Oletetaan, että kullakin käyttäjällä C on yhteinen pääavain kc, AJK:n kanssa. 6
7 Yllä avaimet jaoteltiin pää- ja istuntoavaimiin: Istuntoavaimet voidaan edelleen erotella toisistaan mm. seuraavasti: - viestinsalausavaimet - PIN-koodin salausavaimet - tiedostonsalausavaimet. Esim. DES-järjestelmässä on avaimessa (64 bittiä) joka 8. bitti merkityksetön. Nämä pariteetintarkastusbitit sisältävät tietoa avaimen käyttötarkoituksesta bitti: onko kyseessä istunto- vai pääavain bitti: voidaanko avainta käyttää salaamiseen bitti: voidaanko avainta käyttää avaamiseen ja - 32., 40., 48., 56. ja 64. bitti on varattu tulevaisuuden tarpeita varten. Koska yo. bitit salataan, niiden käyttö kontrollointiin on mahdollista vain, kun avain on selväkielinen. Edelleen, kahdeksan bittiä tarjoaa vain rajoitetun määrän tietoa. Tällaiset haitat poistuvat, kun turvaudutaan kontrollivektoreihin. Kontrollivektori on mikä tahansa binääriaakkoston sana, jonka eri kentät kertovat istuntoavaimen käyttömahdollisuuksista ja -rajoitteista. Vektori yhdistetään kryptografisesti istuntoavaimeen AJK:ssa avaimen generointivaiheessa: 1. Kontrollivektori w kuvataan hash-funktiolla h istuntoavaimen pituiseksi sanaksi h(w) 2. Lasketaan h(w) ja pääavain k. bittikohtaisesti yhteen 3. Salataan istuntoavain ks avaimella joka saadaa edellisistä kohdista Avaaminen tapahtuu käänteisessä järjestyksessä. Kun kryptattu istuntoavain luovutetaan käyttäjälle, sitä seuraa kontrollivektori selväkielisenä. Kontrollivektori voi olla miten pitkä tahansa eikä sitä salata missään vaiheessa. 7
8 Satunnaislukujen generointi Salaukseen perustuvissa verkkojen turva-algoritmeissa tarvitaan runsaasti satunnaislukuja. Esimerkkejä: - kaksisuuntaisissa autentikointimenetelmissä mm. kertakäyttötunnisteiden tuottamiseen - istuntoavaimien generoinnissa - avaimien generoinnissa RSA-algoritmia varten; Lukujono on tilastollisesti satunnainen, jos - lukujonon alkiot noudattavat tasaista jakaumaa - jokainen lukujonon alkio on muista riippumaton. Todellisia satunnaislukuja on hankala generoida, jonka vuoksi niitä tuotetaan algoritmisesti. Kyseeseen tulevat algoritmit (ns. pseudoalkulukugeneraattorit) ovat deterministisiä eivätkä siten anna tilastollisesti satunnaisia lukuja. 1. Lehmerin menetelmä. 2. BBS-generaattori (Blum Blum Shub). 8
9 Autentikointi Autentikointi on jonkun tai jonkin identiteetin tai alkuperän luotettavaa toteamista. Kyseessä on ehkä monimutkaisin alue verkkojen tietoturvassa. Mahdolliset hyökkäykset ja niiden vastatoimet johtavat usein kerrosmaisiin rakenteisiin. Protokollan suunnittelu on tieteellisesti vankalla pohjalla. Viestien autentikointi Autentikoinnilla pyritään estämään seuraavan kaltaisia tietoturvahyökkäyksiä. 1. Naamiointi 2. Sisällön muuttaminen 3. Järjestyksen muuttaminen 4. Ajoituksen muuttaminen 5. Kiistäminen Ylläkohdat 1 4 koskevat viestin autentikointia ja 5 erityisesti digitaalista allekirjoitusta. Viestin autentikointi on menetelmä, jolla osoitetaan, että saapunut viesti tulee oikeaan aikaan ilmoitetusta lähteesta ja että sitä ei ole muutettu. Autentikointi turvaa usein myös oikea-aikaisuuden ja järjestyksen. Digitaalinen allekirjoitus takaa (yllä esitetyn lisäksi) myös kiistämättömyyden: ei lähde eikä vastaanottaja kykene kieltämään toimintojaan. Viestin autentikoinnissa on kaksi tasoa: 1. tasolla tarvitaan funktio tuottamaan symbolijono (autentikaattori), jolla autentikointi suoritetaan; 2. tasolla on olemassa protokolla, jota käyttäen koko prosessi voidaan viedä läpi. 9
10 Autentikointifunktioita on kolmea tyyppiä: - Viestin salaaminen. Kryptoteksti toimii autentikaattorina. - Viestin autentikointikoodi. Tunnettu funktio tuottaa salaisen avaimen avulla viestistä kiinteän pituisen autentikaattorina toimivan symbolijonon, ns. viestin autentikointikoodin. - Hash-koodi. Tunnettu funktio (hash-funktio) kuvaa viestin kiinteänpituiseksi symbolijonoksi (hash-koodiksi), joka toimii autentikaattorina. Viestin salaaminen Klassinen kryptaus takaa sellaisenaan autenttisuuden, mikäli vastaanottajalla on menetelmä, jolla todeta, että avattu kryptoviesti on järkevä. Miten todeta (hankalissa tapauksissa), että viesti on järkevä? Lähettäjävoi lisätä viestiin ylim. rakenteen (esim. tarkistussumma, Frame Check Sequence, FCS), joka on helppo tunnistaa, mutta vaikea tuottaa ilman salaista avainta. Myös julkisen avaimen salauksessa voidaan taata autenttisuus (ja itse asiassa digitaalinen allekirjoitus) mikäli vastaanottajalla on menetelmä todeta, että avattu kryptoviesti on järkevä. 10
11 Viestin autentikointikoodi (Message Authentication Code, MAC) Osapuolet A ja B, joilla on yhteinen salainen avain k kommunikoivat keskenään. A lähettää viestin m B:lle. A laskee (funktion ck avulla) kiinteänpituisen merkkijonon (m:n autentikointikoodin ck(m)) ja liittää sen viestiin m, ja näin saatu kokonaisuus lähetetään B:lle. B laskee myös saapuneen viestin m:aa vastaavasta osasta autentikointikoodin ja vertaa sita viestissä saapuneeseen. Tällöin B voi varmistua siitä, että 1. viestiä ei ole muutettu (jos on muutettu, niin viesti ja MAC eivät ole synkronissa, ainoastaan A ja B tuntevat k:n); 2. viesti on A:lta (ainoastaan A ja B tuntevat k:n); 3. aikaleiman sisältävä viesti on tullut ajallaan (hyökkääjä ei kykene muuttamaan aikaleimaa). Huom. että edellä m:n autentikointikoodia ei avata lainkaan. Tämän vuoksi MAC-menetelmät usein ovat vaikeampia murtaa kuin tavall. kryptaus. Muita syitä käyttää MAC-menetelmää: saastaa resursseja (kaikkia viesteja ei tarvitse salata), lisää järjestelmän joustavuutta, pidentää suoja-aikaa. MAC-menetelmällä ei tuoteta digit. allekirjoitusta. DAC (Data Authentication Code) on DES-salausjärjestelmään perustuva MAC-menetelmä. 11
12 Hash-funktiot Hash-funktion käyttötapoja: 1. Viesti ja siihen liitetty viestin hash-koodi salataan jollakin symmetrisellä menetelmällä. 2. Vain viestin hash-koodi salataan symmetrisellä menetelmällä ja saatu merkkijono liitetään alkup. viestiin. 3. Vain viestin hash-koodi salataan jollakin julkisen avaimen menetelmällä lähettäjän yksit. avainta käyttäen ja saatu merkkijono liitetään alkup. viestiin. 4. Menetellään kuten edell. kohdassa. Saatu kokonaisuus salataan viela symmetrisellä menetelmällä. 5. Osapuolilla on yhteinen salainen tunniste. Yhdistetään viesti ja tunniste ja lasketaan näin saadun merkkijonon hash-koodi. Koodi lisätään alkuperäiseen viestiin. 6. Menetellään kuten edell. kohdassa. Saatu kokonaisuus salataan viela symmetrisellä menetelmällä. Kun luottamuksellisuutta ei tarvita, käytetään nykyään usein menetelmiä, joissa koko viestiä ei salata. Syitä: - kryptausohjelmat ovat melko hitaita; - kryptaustekniikka ei ole ilmaista; - tekniikka suosii suuria tietokokonaisuuksia; - kryptausalgoritmit ovat monesti patenttisuojattuja; ja - kryptausalgoritmeilla saattaa olla vientirajoitteita. Hash-funktiot ovat julkisia kuvausmenetelmiä, joiden tehtävänä on tuottaa datasta sormenjälki. 12
13 Osapuolten autentikointi, digitaalinen allekirjoitus PKC julkisen avaimen kryptografia SKC salaisen avaimen kryptografia Digit. allekirj. on PKC:n tärkein sovellus. Se sisältää, joita lähes mahdotonta toteuttaa ilman PK-tekniikkaa. Seuraavasssa esitetään - yleiskatsaus digit. allekirjoitukseen; - autentikointiprotokollia; sekä - Digital Signature Standard (DSS). Digit. allekirjoituksella oltava seur. ominaisuuksia - siitä tulee käydä ilmi allekirjoittaja ja allekirjoitusaika; - sen täytyy autentikoida viestin sisältöä allekirjoitushetkellä; ja - kiistatilanteessa kolmannen osapuolen tulee voida tehdä oikea ratkaisu sen perusteella. Siten digitaalinen allekirjoitus - on viestin sisällöstä riippuva merkkijono - sisältää lähettäjän yksikäsitteisen ja ainutkertaisen identiteetin; - on yksinkertainen laatia; - on helppo tunnistaa varmasti; ja - on laskennallisesti vaikea väärentää( sekä laatimalla uusi viesti vanhalle allekirjoitukselle että konstruoimalla väärälle kirjoitus uudelle viestille). Suora digitaalinen allekirjoitus - koskee kahta osapuolta: lähettäjää X ja vastaanottajaa Y; - suoritetaan PKC-tekniikoilla; - turvallisuus riippuu lähettäjän avaimesta; - oletetaan, että Y tuntee X:n julkisen avaimen Menetelmässä X voi väittää kadottaneensa yksityisen avaimensa. Digit. allekirjoitus valimiehen avulla - jokainen osapuolten X ja Y välinen allekirjoitettu viesti kulkee välimiehen A kautta - välimies tarkistaa viestin alkuperän ja sisälläon aitouden (vastaten em. seikoista) ja lähettää viestin edelleen aikaleimalla varustettuna; - välimiehen rooli on keskeinen: molempien osapuolten X ja Y on luotettava A:han. 13
14 Autentikointiprotokollia Autentikointi on tärkeää myös digitaalisessa allekirjoituksessa. Se on kasvava osa verkkojen tietoturvaa. Seur. tarkast. kahden osapuolen keskinäistä ja yksisuuntaista autentikointia. 1. Keskinäinen autentikointi Keskinäisessä autentikoinnissa molemmat osapuolet voivat varmistua toistensa henkilöllisyydestä (vrt. avaintenjakelu) Oletetaan, että ollaan suorittamassa salaisen istuntoavaimen (ks) jakelua. Tärkeitä piirteitä: luottamuksellisuus (valitetaan salaista tietoa) ja oikea - aikaisuus (estetään viestien toistaminen). Toistohyökkäyksen eri tyyppejä. Yksinkertainen toisto. Vastapuoli kopioi viestin ja lähettää sen uudelleen myöhemmin. Toisto, joka voidaan kirjata. Vastapuoli toistaa aikaleimalla varustetun viestin aikarajoituksen sisällä. Toisto, jota ei v oi havaita. Vastapuoli kaappaa viestin, ja lähettää sen uudelleen myöhemmin; ainoastaan toistettu viesti saapuu määränpäähänsä. Viestin palauttaminen. Viesti kopioidaan ja palautetaan lähettäjälleen, mahdollisesti useampana kappaleena. Toistohyökkäys voidaan estää autentikointiprosessissa käytettyjen viestien - sarjanumeroinnilla - täytyy pitää kirjaa sarjanumeroista - ei yleisesti käytössä - aikaleimalla - kellojen oltava synkronissa (synkronointiprotokollan olemassaolo) - ei sovellu yhteysorientoituneeseen kommunikointiin (hyvin) - kutsu/vastaus -menetelmällä - ei sovellu, jos kiinteäyhteys puuttuu: vaatii kädenpuristuksen, joka on yhteydettömän kommunikoinnin periaatteen vastainen Symmetriseen salaukseen perustuvia protokollia - kaksitasoinen salaus - mukana (luotettu) kolmas osapuoli (AJK) 14
15 2. Yksisuuntainen autentikointi Yksisuuntaisessa autentikoinnissa vastaanottaja vakuuttuu lähettäjän identiteetistä; käytetään esim. sähköpostissa (PGP). Digital Signature Standard DSS-menetelmä - suunniteltu vain digit. allekirjoitukseen (ei käy luottamuksellisuuteen eikä avaintenvaihtoon); - kansainvälinen standardi; - käyttää SHA-algoritmia (Secure Hash Algorithm); - perustuu DSA-algoritmiin (Digital Signature Algorithm). DSS-menetelmässä viestistä (m) lasketaan ensin hash-koodi (H(m)) SHA algoritmia käyttäen. Allekirjoitus konstruoidaan hash-koodin, käyttäjän (A) yksityisen avaimen (kra ), viestikohtaisen satunnaisluvun (k) ja muun julkisen datan (ns. globaali julkinen avain kug, kts DSA-algoritmi) avulla. Tulokseksi saadaan kaksiosainen allekirjoitus ((r, s)), joka liitetään viestiin. Vastaanottopäässä lasketaan saapuvan viestin hash-koodi. Tätä lukua, saapunutta allekirjoitusta, muuta julkista dataa ja lähettäjän julkista avainta (kua) käyttäen generoidaan luku (v ), jota verrataan saapuneen allekirjoituksen alkuosaan (r ). Mikäli luvut ovat samat, allekirjoitus hyväksytään. DSA-algoritmi!!?? 15
16 Kerberos Lähtöasetelma: verkkoon on kytkettynä työasemia ja palvelimia; käyttäjät ottavat työasemalta yhteyden palvelimiin. Tavoite: serverien tulee kyetä rajoittamaan palvelujensaanti ainoastaan niihin oikeutetuille käyttäjille ja autentikoimaan palvelupyynnöt. Ei voida luottaa siihen, että työasemat kykenevät pätevästi tarkastamaan käyttäjiensä identiteetin. Uhkia: vastapuoli voi esimerkiksi - päästä laittomasti jollekin työasemalle ja naamioitua työaseman käyttäjäksi - väärentää työaseman osoitteen, jolloin palvelupyyntö näyttää tulevan toiselta asiakaskoneelta - salakuunnella verkkoliikennettä ja käyttää toistohyökkäystä joko palvelimelle pääsyyn tai liikenteen häiritsemiseen. Kerberos 1. perustaa toimintansa keskitettyyn autentikointiserveriin, jonka tehtävänä on autentikoida käyttäjäpalvelimelle ja palvelin työasemalle 2. käyttää klassista salausta 3. toimii kahtena versiona: versio 4ja versio 5 (aikaisemmat olivat kehittelyversioita) Asiakaskoneet ja serverit luovuttavat autentikointitehtävän Kerberoksen suoritettavaksi. Hajautetuissa järjestelmissä on useita lähestymistapoja turvalliseen tiedonvälitykseen. Esim. - Jätetään käyttäjän identifiointi isäntäkoneen tehtäväksi. Palvelimet perustavat toimintansa käyttäjän salasanaan. - Käyttäjän identifiointi on isäntäkoneen tehtävä. Isäntäkone autentikoi itsensä serverille. - Käyttäjän tulee osoittaa henkilöllisyytensä jokaisen palvelupyynnön yhteydessä. Palvelimet autentikoivat itsensä isäntäkoneille. Kerberoksessa noudatetaan listan kolmantena esitettyä turvapolitiikkaa. 16
17 Kerberokselle (sen luontivaiheessa) asetettuja vaatimuksia. 1. turvallisuus: salakuuntelija ei voi naamioitua lailliseksi käyttäjäksi ja saada itselleen kuulumatonta tietoa 2. luotettavuus: kaikki palvelupyynnöt kulkevat Kerberoksen kautta 3. läpinäkyvyys: Kerberos on (salasanan antoa lukuunottamatta) käyttäjälle näkymätön 4. skaalautuvuus: järjestelmä kykenee tukemaan suurta määrää työasemia ja servereitä Kerberos-maailmat Täydellinen Kerberos-ympäristö koostuu - Kerberos-serveristä - asiakaskoneista - (sovellus)palvelimista - Kerberos-serverillä on 1. jokaisen käyttäjän käyttäjätunnus ja salasanan hash-koodi 2. yhteinen salasana jokaisen palvelimen kanssa; palvelimet on rekisteröity Kerberos-serverille. Yo. ympäristö muodostaa Kerberos-maailman. Eri kokonaisuuksiin kuuluvat asiakkaaat ja palvelimet muodostavat omat K-maailmansa, jotka voivat olla yhteydessä toisiinsa, jolloin 3. kunkin maailman K-serverillä on yhteinen salasana jokaisen muun (yhtenäiseen kokonaisuuteen kuuluvan) maailman K-serverin kanssa; K-serverit ovat rekisteröityneet keskenään. Kerberos-serverit luottavat toisiinsa ja siihen, että kukin K-serveri pystyy asianmukaisesti autentikoimaan käyttäjänsä. 17
Tietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotTietoturvan peruskurssi
n peruskurssi 811173P 4 op / 3 ov 8. Oulun yliopisto Tietojenkäsittelytieteiden laitos Tavoitteet tutustua Kerberos autentikointijärjestelmään hahmottaa tietoturvan ominaispiirteet verkon eri kerroksissa
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotNimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotSähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.
Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
Lisätiedot7.4 Sormenjälkitekniikka
7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan
LisätiedotTehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
LisätiedotKryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen
Kryptovaluuttoista ja lohkoketjuista osa 3 Jyväskylä 24.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Digitaalinen allekirjoittaminen Asymmetrisen avaimen kryptografiassa käytetään avainpareja, joiden
LisätiedotLuento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotTätä ohjekirjaa sovelletaan 20.1.2014 alkaen.
Tarkennukset Danske B ankin tarjoamaan Tunnistuspalveluun Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. 1. JOHDANTO Danske Bankin Tunnistuspalvelussa palveluntarjoaja voi tunnistaa luotettavasti Danske
LisätiedotNÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotIDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ
IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:
LisätiedotY k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
Lisätiedot5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotInternet ja tietoverkot 2015 Harjoitus 7: Kertaus
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen
LisätiedotA274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
LisätiedotTyösähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
LisätiedotTietoliikenteen salaustekniikat
Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.
LisätiedotSalatun sähköpostipalvelun käyttöohje
Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
LisätiedotTätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta
Tarkennukset Samp o Pankin tarjoamaan Tunnistus palveluun Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta 1. JOHDANTO Sampo Pankin Tunnistuspalvelussa
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain
LisätiedotTiedonsiirto- ja rajapintastandardit
Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen
LisätiedotTietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen
Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)
LisätiedotCase VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori
Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotKryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
LisätiedotKaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.
GPG/PGP-opas GNU Privacy Guard (GPG tai GnuPG) on vapaa versio tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta PGP-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille,
LisätiedotWL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotLiikkuvien isäntäkoneiden reititys
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotIP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
LisätiedotTW- EAV510 / TW- EAV510 AC: OpenVPN
TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotHOJ Haja-aiheita. Ville Leppänen. HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10
HOJ Haja-aiheita Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista (1h)
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotInternet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
LisätiedotMicrosoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön
Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).
LisätiedotAlgoritmit 1. Luento 10 Ke Timo Männikkö
Algoritmit 1 Luento 10 Ke 14.2.2018 Timo Männikkö Luento 10 Algoritminen ongelmanratkaisu Suunnittelumenetelmät Raaka voima Järjestäminen eli lajittelu Kuplalajittelu Lisäyslajittelu Valintalajittelu Permutaatiot
Lisätiedot3 Suorat ja tasot. 3.1 Suora. Tässä luvussa käsitellään avaruuksien R 2 ja R 3 suoria ja tasoja vektoreiden näkökulmasta.
3 Suorat ja tasot Tässä luvussa käsitellään avaruuksien R 2 ja R 3 suoria ja tasoja vektoreiden näkökulmasta. 3.1 Suora Havaitsimme skalaarikertolaskun tulkinnan yhteydessä, että jos on mikä tahansa nollasta
LisätiedotTietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan
Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman
LisätiedotKoostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
LisätiedotSähköposti ja uutisryhmät 4.5.2005
Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotLuottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
Lisätiedot811120P Diskreetit rakenteet
811120P Diskreetit rakenteet 2016-2017 4. Joukot, relaatiot ja funktiot Osa 3: Funktiot 4.3 Funktiot Olkoot A ja B joukkoja. Funktio joukosta A joukkoon B on sääntö, joka liittää yksikäsitteisesti määrätyn
LisätiedotOhje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta
Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta 1. Johdanto Digitaalisessa muodossa olevan aineiston luotettava siirtäminen Kansallisarkistoon
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
Lisätiedot010627000 Tietoturvan Perusteet Autentikointi
010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan
LisätiedotInternet ja tietoverkot Loppukoe 18. huhtikuuta 2005
Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005 1. Vertaile piiri- ja pakettiväliteisten tietoverkkoja. 2. Esittele HTTP-protokollan toiminta. 3. Miten tapahtuu kanavointi kuljetuskerroksessa? Entä
LisätiedotRSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotSÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotVERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan
VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...
LisätiedotGree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
LisätiedotSalatun sähköpostipalvelun käyttöohje
Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa
LisätiedotMaestro Sähköpostilähetys
Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden
LisätiedotLittlen tulos. Littlen lause sanoo. N = λ T. Lause on hyvin käyttökelpoinen yleisyytensä vuoksi
J. Virtamo 38.3143 Jonoteoria / Littlen tulos 1 Littlen tulos Littlen lause Littlen tuloksena tai Littlen lauseena tunnettu tulos on hyvin yksinkertainen relaatio järjestelmään tulevan asiakasvirran, keskimäärin
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
LisätiedotE-ilta: Biometrinen passi
P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva
LisätiedotRSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
LisätiedotSalasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION
Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja
LisätiedotIPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle
IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell
Lisätiedot