Tietoliikenteen salaustekniikat

Samankaltaiset tiedostot
SALAUSMENETELMÄT. Osa 2. Etätehtävät

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Modernien salausalgoritmien aikajana

Tietoturva P 5 op

Tietoturvatekniikka Ursula Holmström

Salaustekniikat. Kirja sivut: ( )

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salakirjoitusmenetelmiä

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Tietoliikenteen perusteet

Julkisen avaimen infrastruktuuri ja varmenteet

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

ECC Elliptic Curve Cryptography

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Kymenlaakson Kyläportaali

5. SALAUS. Salakirjoituksen historiaa

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

A TIETORAKENTEET JA ALGORITMIT

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Luku II: Kryptografian perusteita

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Tietoturvan perusteita

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Pikaviestinnän tietoturva

DNSSec. Turvallisen internetin puolesta

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Kryptologia Esitelmä

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

5. Julkisen avaimen salaus

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

E-ilta: Biometrinen passi

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Datan turvallisuus, yleistä tietojen luokittelusta I

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.

Salausmenetelmät 2015/Harjoitustehtävät

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Yritysturvallisuuden perusteet

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

MS-A0402 Diskreetin matematiikan perusteet

Tietoturvan Perusteet Autentikointi

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

T Cryptography and Data Security

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

OpenPGP-standardia käyttävän salausrajapinnan suunnittelu

Tietoturvan Perusteet : Tiedon suojaaminen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Tietoturva P 5 op

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Langattomat lähiverkot. Matti Puska

WEB SERVICES -YHTEYS

Pretty Good Privacy eli näin kryptaat sähköpostisi

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke

TW-EAV510AC-LTE OpenVPN ohjeistus

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS

Web Services - yhteys

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Tietoturvatapahtuma Esityksen sisältö

Yritysturvallisuuden perusteet

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Maestro Sähköpostilähetys

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Klassisten salausmenetelmien käyttö

Titan SFTP -yhteys mittaustietoja varten

Option GlobeSurfer III pikakäyttöopas

eduroamin käyttöohje Windows

Transkriptio:

Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi. Tavoitteena on että kuulijoille a) perusterminologia tulee tutuksi, b) syntyy käsitys siitä, miten suojatut tietoliikenneyhteydet toimivat. Tietoturvallisuus Organisaation tietoturva Tekninen tietoturva Palo- muurit Virus- torjunta Salausmenetelmät 2 1

Sisältö Käsitteistöä, periaatteita, historiaa Salausmenetelmätyypit Symmetrinen salaus Julkisen avaimen salaus Modernin salausohjelmiston osat Käyttäjien todentaminen Sertifikaatit Istuntoavaimesta sopiminen Tiedonsiirto Digitaalinen allekirjoitus 3 Tietoturvan tavoitteet vs. kryptologian palvelut Pääsynvalvonta Autentikointi eli käyttäjän tunnistus Luottamuksellisuus Viestien salaus Eheys Tiivistefunktiot Kiistämättömyys Digitaalinen allekirjoitus 4 2

Tasot Tauko Jatkuu 18:45 Sovellusohjelmataso * esim. Pankkiyhteysohjelmat, sähköpostiohjelmisto Protokollataso * SSL (TLS), SSH Salausohjelmataso (ns. salausalgoritmit ) RSA, AES, SHA Protokollatasolla esim. järjestelmiä asennettaessa voidaan valita, mitä salausmenetelmiä käytetään. Tämän vuoksi järjestelmäasiantuntijan on tunnettava salausmenetelmien erot. Useat palvelimet hyväksyvät useita eri salausalgoritmeja. Riippuu asiakassovelluksesta, mitä istunnossa käytetään. 5 Viestin salauksen periaate Salausavain K1 Purkuavain K2 Viesti m Salausfunktio E(m,k1) Salakirjoitus C Purkufunktio D(c,k2) Viesti m lähettäjä vastaanottaja Jos salausavain K1 = purkuavain K2, puhutaan symmetrisestä salauksesta. Jos salausavain ja purkuavain ovat erisuuret, puhutaan ei-symmetrisestä salauksesta tai julkisen avaimen salauksesta. 6 3

Kerckhoffin periaate Auguste Kerckhoff 1883 Hyvässä salausjärjestelmässä salausmenetelmän turvallisuuden tulee perustua vain salausavaimeen. Itse salausmenetelmän tulee olle täysin julkinen Wikipedia: Dr. Auguste Kerckhoffs (1835-1903) was a Dutch linguist and cryptographer 7 Avainavaruuden käsite Hyvässä salausjärjestelmässä salakirjoituksen murtamiseksi ei ole muuta parempaa keinoa kuin kokeilla kaikkia mahdollisia salausavaimia. ( exhaustive search, eli Brute Force attack ) Tärkeä parametri on siten kaikkien mahdollisten avainten lukumäärä: avainavaruuden koko Nykyisillä supertietokoneilla tai grid laskennalla voidaan käydä läpi n. 2 80 avainvaihtoehtoa. Avainpituuden turvallisuuden alarajana pidetään siten 80 bittiä. (avainavaruus on tällöin2 80 = 1.2*10 24 ) Esim. 80 bittinen avain 101101010011011010101111001011010010110101101011101001010101 010101101101010101010100101101011101 8 4

Salaus ennen tietokoneaikaa *) *) ensimmäiset tietokoneet keksittiin 1950- luvun vaihteessa Caesar salaus - Salaus perustuu aakkoston rotaation. Salausavaimena on rotaation suuruus. Kuvan kiekkojen asennolla viestin AAMU salakirjoitus olisi NNZH Tämä salaus on kuvattu Tacituksen kirjassa Sotataidon historia 10 5

One Time Pad 1919 (todistettavasti murtamaton salaus) Täydellinen salaus, jossa viesti muutetaan binäärimuotoon, salausavaimena on kertakäyttöinen, täysin satunnaisesti generoitu, viestin pituinen bittijono. Salaus suoritetaan laskemalla viesti ja avain yhteen XOR yhteenlaskua käyttäen. Purku suoritetaan laskemalla salakirjoitus ja avain yhteen. XOR yhteenlasku : 0 + 0 = 0, 1 + 1 = 0, 1 + 0 = 1, 0 + 1 = 1 Salaus: Viesti 1 0 1 1 0 0 1 0 Avain 0 1 1 0 1 0 1 1 Salakirjoitus 1 1 0 1 1 0 0 1 Purku: Salakirjoitus 1 1 0 1 1 0 0 1 Avain 0 1 1 0 1 0 1 1 Purettu viesti 1 0 1 1 0 0 1 0 Moskova- Washington kuuma linja käytti tätä salausta. 11 Modernit salausmenetelmät JONO- SALAUS GSM: A5 Symmetrisen avaimen menetelmät LOHKO- SALAIMET - DES - AES - IDEA -3DES TIIVISTEET -MD5 - SHA128 - SHA256 - SHA512 Ei symmetriset salaukset - RSA - ECC Suhteellinen nopeus: Tiivisteet 3 Jonosalaus 2 Lohkosalaus 1 Ei symmetr. 1/50 12 6

II ww 41-45 Aikajana 50 ekr 1550 1919 Lohkosalaus 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vige- neren salaus Vernam salaus Enigma Julkisen avaimen salaus 1977 RSA -----------------------> 2007 -- ECC 1950-60 l--- > 1991 A5 Jonosalaus sotilaskäytössä GSM salaus 13 Lohkosalaus Viesti M jaetaan lohkoihin m1,m2,m3, ( 128 bittiä) Avain k vähintään 128 bittinen. Salakirjoitus on jono c1, c2, c3, c4 Kuvassa on käytettä CBC moodia, jossa edellisen lohkon tulos viedään syötteenä seuraavaan lohkoon M1 M2 M3 t h i s i s t h e m e s s a g e t o b e s e n t K AES K AES K DES w h c g o i t w z x n b v r y u i e w c b n d s C1 C2 C3 14 7

Lohkosalauksen historia 1960 - luku USA:n hallintoon tietokoneet USA_n pankit ja talous tietokoneaikaan Kylmä sota & organisoitu rikollisuus Lucifer projekti (IBM + NSA) 1968 DES 1976 64 bittinen salain Kilpailu 1998 Voittaja: Rijndael Nykyinen standardi AES 2001- Useita avainpituuksia: 128, 196, 256 bittiä 15 Lisää lohkosalaimista Vaaditaan, että ne toimivat sekä softana, että kovona (salaussiruina) Nopeita ja luotettavia DES:n periaate oli tarkoitus salata, AES on julkinen (Kerckhoff n periaate) Minimiavainpituus 80 bittiä, suositus 128 Käyttö: suurten tietomäärien salaukseen 16 8

EU:n lohkosalaussuositukset 2007 Avainpituus bitteinä Kuvaus 72 Voidaan murtaa perustekniikoilla 80 Teoriassa kestää murtoyrityksiä 96 Yleisesti pidetään ehdottomana miniminä 112 Riittävä minimitaso 128 Riittävä, lukuun ottamatta erittäin salaisia tiedostoja 256 Riittävä myös erittäin salaisille tiedostoille Käytännössä standardi on AES128 luottamuksellisille asiakirjoille ja AES256 erittäin luottamuksellisille asiakirjoille (www.vm.fi/vahti) 17 Julkisen avaimen salausmenetelmät Public Key encryption RSA = standardi vuodesta 1977 ECC tulossa RSA:n seuraajaksi jollain aikavälillä 9

Julkinen/yksityinen avainpari Jokaisella käyttäjällä on kaksi avainta, jotka muodostavat parin. Kun viesti salataan käyttäjän julkisella avaimella, salaus voidaan purkaa vain saman käyttäjän yksityisellä (salaisella) avaimella. Avaimia voidaan käyttää myös toisin päin: salaus yksityisellä ja purku julkisella (esim. käyttäjien todentamisessa) Julkinen avain Yksityinen avain 19 PK- salauksen periaate Bob n julkinen avain Ke CA = certification authority = avainpalvelin Viesti E(m, Ke) Salakirjoitus c D(c, Kd) Purettu m m Bob:n yksityinen avain Kd Alice Bob 20 10

PKI = Public key infrastructure Julkisten varmentajien verkko Kuten puhelinyhtiöillä on puhelinluettelot ja numerotiedustelu, julkisen avaimen salaus vaatii luotettavan julkisten avainten rekisterin. Suoritettaessa kysely CA:lle, tämä antaa kysytyn julkisen avaimen digitaalisesti allekirjoitetun sertifikaatin eli varmenteen muodossa. Päämääränä on se, että verkossa ei voi toimia tahoja, jotka antaisivat vääriä julkisia avaimia ja näin voisivat napata käyttäjien salaisiksi tarkoitettuja viestejä 21 SSL ym. salausohjelmat RSA 1. Autentikointi = osapuolten tunnistaminen RSA 2. Istuntoavaimesta sopiminen Ns. hybridisalaus on ohjelmisto, jossa julkisen avaimen salausta käytetään autentikoinnissa, istuntoavaimesta sopimisessa, ja digitaalisessa allekrirjoituksessa. 3. Tiedostojen ja tietoliikenteen salaus AES 4. Digitaalinen allekirjoitus RSA+ SHA Lohkosalaus (AES) salaa siirrettävän datan. 22 11

Salatun yhteyden vaiheet Tyypillinen salausohjelmisto (esim. pankkiyhteyksistä tuttu SSL) käyttää useita salausmenetelmiä. Yhteyden vaiheet on kuvattu ao. kaaviossa: Alku Autentikointi Salausavaimesta sopiminen Tiedon siirrot salattuna Digitaaliset allekirjoitukset RSA tai muu PK- salaus RSA tai muu PK- salaus Lohkosalaus RSA + SHA - tiiviste Loppu 23 SSL- yhteys: vaihe 1 Autentikointi suom. todennus, varmennus Määritelmä: Autentikoinnissa tietoliikenteen osapuoli todistaa identiteettinsä toiselle osapuolella jonkin kiistattoman todisteen avulla. Tekniikoita: Kiinteä salasana Kertakäyttösalasana Salausavaimen käyttö 12

Käyttäjän todentaminen Sormenjälki Tunnistaminen voi perustua 1. Johonkin ominaisuuteesi 2. Johonkin, joka sinulla on 3. Johonkin, jonka tiedät Silmän iiris Ääni Älykortti Pin koodi Salasana 25 Autentikointi (todennus, varmennus) = Online -palvelun alussa suoritettava protokolla, jossa asiakkaan identiteetti varmistetaan. Tuloksena joko hyväksyminen tai hylkäys Heikko autentikointi Vahva autentikointi * kiinteät salasanat * kertakäyttösalasanalistat Autentikointi, joka perustuu kryptografiaan Yksi- ja kaksisuuntainen autentikointi Yksisuuntaisessa autentikoinnissa vain toinen osapuoli autentikoidaan, kaksisuuntaisessa autentikoinnissa sekä asiakas, että palvelu autentikoivat toisensa. 26 13

Web- palvelimen todennus Asiakas Palvelu Asiakas purkaa vasteen V käyttäjän julkisella avaimella, jonka hän saa palvelimesta sertifikaatin muodossa Jos purku tuottaa alkuperäisen haasteluvun R, palvelin on varmennettu Satunnaisluku R ns. haasteluku VASTE V = R salattuna palvelimen yksityisellä avaimella Palvelimen julkiset RSA avaimet n, e on toimitettu manuaalisesti asiakkaalle palvelusopimuksen yhteydessä. Salainen avain = d To 13.6. klo 17.15 SSL - yhteys Vaiheet: 1. Palvelimen todennus eli autentikointi (RSA) 2. Istuntoavaimesta (AES salausta varten) sopiminen 3. Tiedonsiirto salattuna AES:llä 4. Digitaalisen allekirjoituksen käyttö useissakin vaiheissa Sertifikaatti on CA:n digitaalisesti allekirjoittama Datapakettien eheyden varmennus 14

RSA lyhyesti v.1978 Viesti ym. data koodataan kokonaisluvuiksi m (message) salaus c m e mod n e = 65537 (vakio) n = vastaanottajan julkinen avain purku m c d mod n d = vastaanottajan yksityinen avain RSA:n turvallisuus: Julkinen avain n on kahden alkuluvun tulo. Jos hyökkääjä saisi selville sen tekijät, hän voisi laskea purkuavaimen d. Turvallisuus perustuu suurten kokonaislukujen tekijöihin jaon vaikeuteen. Turvallinen avainkoko n:lle on tänään 2024 bittiä. 1. Web- palvelimen todennus Asiakas Palvelin Asiakas purkaa vasteen V käyttäjän julkisella avaimella, jonka hän saa palvelimesta sertifikaatin muodossa Jos purku tuottaa alkuperäisen haasteluvun R, palvelin on varmennettu Satunnaisluku R ns. haasteluku VASTE V = R salattuna palvelimen yksityisellä avaimella Palvelimen julkiset RSA avaimet n, e on toimitettu manuaalisesti asiakkaalle palvelusopimuksen yhteydessä. Salainen avain = d 15

Sertifikaatteja eli web-palvelimen aitoustodistuksia mail1.luc.fi AES128 lohkosalaus RSA avaimesta sopiminen sha1rsa digitaalinen allekirj. Varmentaja Sonera Class2 CA Nordea verkkopankki AES256 lohkosalaus RSA avaimesta sopiminen sha1rsa digitaalinen allekirj. Varmentaja CA = VeriSign Sertifikaatin X.509 muotomääritys: X.509 Certificate Version : 1 Serial Number : 7983 Algorithm: SHA256WithRSAEncryption Issuer: VeriSign Ltd Validity : Not Before July 12 2008 13:00 GMT Not After July 12 2009 13:00 GMT Subject: Subject Public Key Info Matti Matikainen, Rovaniemi Public Key Algorithm RSAencryption Subject Public Key: RSA (1024 bit) Modulus: 33 35 19 d5 0c..f3 31 e1 Exponent: 65537 Certificate Signature Algorithm SHA256WithRSAEncryption Certificate Signature a5 55 7c d3.. 76 90 a0 c4 (2048 bits) Linkki: www.verisign.com johtaa suuren sertifikaattien myöntäjän sivuille. (useimmat pankit asiakkaina) 16

Sertifikaatit ehkäisevät Man in the middle hyökkäystä Alice ottaa yhteyden Bobiin, Mitä voi tapahtua? Eve kaappaa Alicen ja Bobin viestiliikenteen toimien välissä ja uskottelee molemmille olevansa toinen osapuoli. Eve voi olla passiivisena salakuuntelijana tai halutessaan muuttaa viestien sisältöä. Vaihtoehtoja sertifikaateille 1. TTT: Trusted Third Party PGP salausohjelmistossa ei luoteta avainservereihin, vaan julkiset avaimet saadaan muilta käyttäjiltä. TPGP:ssä voi jakaa käyttäjät turvaluokkiin trust classes, jotka riippuvat kuinka paljon luotat ko. käyttäjään. PGP kysyy julkisen avaimen ensin niiltä, joiden luokka on korkein. CA operaattori on tarpeeton. PGP:n käsite on TTT: Trusted Third Parties 2. Julkisia avaimia on usein verkkosivuilla Useat organisaatiot / henkilöt julkaisevat julkisia avaimiaan verkkosivuilla. (Tällöin täytyy luottaa, että sivu ei ole väärennetty) Pankeille, vakuutusyhtiölle ym. Organisaatioille sertifikaatit ovat kuitenkin paras ja luotettavin vaihtoehto. 17

SSL- yhteys: vaihe 2 Symmetrisestä avaimesta sopiminen Avaimesta sopiminen RSA:lla RSA key exchange Alice Alice lähettää palvelimelle avaimen K salattuna RSA:lla käyttäen sertifikaatista saamaansa palvelimen julkista avainta Palvelin Generoi satunnaisen salausavaimen K Palvelin purkaa avainviestin purkuavaimellaan ja saa avaimen K 36 18

Suojatuissa videoneuvotteluissa käytetään : Diffie Hellman avaimesta sopiminen engl. Diffie Hellman key exchange 1977 Alkuluku p ja kantaluku g on annettu Alice valitsee luvun a Bob valitsee luvun b y a = g a mod p y b = g b mod p * A ja B laskevat ja lähettävät toisilleen julkiset avaimensa K = Y b a mod p K = Y a b mod p A ja B laskevat symmetrisen avaimen K = g ab mod p 37 PK-salauksen avainpituudet Kuvaus RSA DH ECC Voidaan murtaa perustekniikoilla Voidaan murtaa lyhyessä ajassa 816 bits 816 128 1008 1008 144 Teoriassa riittävä 1248 1248 160 Yleisesti katsotaan ehdottomaksi minimiksi Minimitason takaava turvallisuus Riittävä taso paitsi huippusalaisia asiakirj. Riittävä myös top secret asiakirjoihin 1776 1776 192 2432 2432 224 3248 3248 256 15424 15424 512 Johtopäätökset: RSA:n avainpituudet kasvavat liian suuriksi Älykorteissa ja pienissä laitteissa em. on ongelma. Muisti ei riitä ja laskenta on hidasta. Elliptic Curve Cryptosystem ECC on pienemmän avainpituuden vuoksi suositus tulevaisuuden julkisen avaimen salaukseksi. VM.n tietoturvaryhmän suositus 2008 Esim. mail1.luc.fi serveri käyttää 2048 -bittistä julkista avainta 19

Tiivistefunktiot (hash -functions) Määr: Tiivistefunktiot ovat yksisuuntaisia funktioita, jotka tuottavat viestistä määrämittaisen tiivisteen (tarkistussumman) Käyttö: 1. Tiiviste varmistaa tiedonsiirron eheyden (ts. että tieto ei ole muuttunut siirron aikana). 2. Palvelinkoneiden salasanatiedostoihin ei tallenneta itse salasanoja vaan niiden tiivisteet. Hyvän tiivisteen vaatimukset: 1.h(m) on yksisuuntainen funktio. Tiivisteestä ei ole mahdollista laskea taaksepäin itse viestiä. 2. Kun tunnetaan yhden viestin tiiviste h(m), on mahdotonta keksiä toista viestiä jolla olisi sama tiiviste. (Collision resistance 1) 3. Ylipäänsä on mahdotonta luoda kahta viestiä m1 ja m2 joilla olisi sama tiiviste. (Collision resistance 2) 39 Tiivisteen käyttö 1 Alice Salasanatiivisteet Server Logon:_Alice.Mills Passwd: salasana Hash Alice.Mills 2b4f448s Password file:. Alice.Mills 2b4f338a Kun käyttäjä kirjautuu verkkoon ja syöttää salasanan, kirjautumisohjelma laskee salasanasta tiivisteen. Tiiviste siirtyy serverille joka vertaa tiivistettä salasanatiivisteeseen. Itse salasanaa ei tarvitse siirtää linjaa pitkin lainkaan. 40 20

Tyypillisiä tiivisteitä MD5 SHA128 SHA256 - ei suositella - varauksia käytölle - turvallinen Hash["Tämä on koeviesti, josta lasketaan tiiviste","md5"] 301212701765142973053929339314878217659 Hash["Tämä on koeviesti, josta lasketaan tiiviste","sha"] 756840135714577721590505616602994328860250916814 Hash["Tämä on koeviesti, josta lasketaan tiiviste","sha256"] 321349866573965864871926438523843960350544685841170701318134467 73863278924851 41 Tiivisteen käyttö 2 Tiiviste tiedonsiirron tarkistussummana Alkuperäinen viesti ja sen tiiviste, joka on laskettu ennen lähetystä Hash["Tämä on koeviesti, josta lasketaan tiiviste","md5"] 301212701765142973053929339314878217659 Saapunut viesti, jossa yksi kirjain on muuttunut ja sen tiiviste, Hash["Tämä on koeviesti, josta lasketaan tieviste","md5"] 301633936839166156093425737348671573284 Tiivisteen muuttuminen paljastaa, että viestissä on tapahtunut siirtovirhe. 42 21

Tiivisteen käyttö 3 Digitaalinen allekirjoitus Tarkoitus on varmistaa, että 1) viesti on muuttumaton, 2) lähettäjä on varmennettu Digitaalisessa allekirjoituksessa käytetään tiivistettä ja julkisen avaimen salausta Tyypillinen yhdistelmä on RSA ja SHA tiiviste, tiiviste on tällöin sharsa Digitaalinen allekirjoitus = luku, joka on dokumentin tiivisteluku salattuna lähettäjän yksityisellä avaimella 43 Digitaalinen allekirjoitus CA varmentaja Lähettäjän julkinen avain Lähettäjän yksityinen avain d Allekirj. Allekirjoitus S verifiointi Kyllä/ Ei tiiviste tiiviste viesti => hash viesti hash Lähettäjä Vastaanottaja 44 22

Digitaalinen allekirjoitus Digitaalinen allekirjoitus on viestin mukana lähtevä luku, joka tarkkaan ottaen on viestin tiiviste salattuna lähettäjän yksityisellä avaimella Vastaanottaja purkaa digitaalisen allekirjoituksen lähettäjän julkisella avaimella ja saa viestin tiivisteen. Hän laskee itse viestin tekstistä myös tiivisteen. Jos tiivisteet täsmäävät, lähettäjä on varmennettu ja viesti muuttumaton 45 Ohjelmistojen alkuperän tarkistus Verkosta ladattaviin ohjelmien, selainten lisäosien, laitteistoajureiden alkuperän tarkistuksessa käytetään myös sertifikaatteja. Digitaalinen allekirjoitus on sähköinen suojausmerkintä, joka voidaan lisätä tiedostoihin. Sen avulla voit varmistaa tiedoston julkaisijan ja sen, että tiedostoa ei ole muutettu sen allekirjoittamisen jälkeen. Jos tiedostolla ei ole kelvollista digitaalista allekirjoitusta, et voi olla varma tiedoston julkaisutietojen aitoudesta etkä siitä, ettei tiedostoa ole muutettu luvattomasti (ettei esimerkiksi virus ole saastuttanut tiedostoa) sen julkaisemisen jälkeen. Jos et ole varma tiedoston tekijästä ja siitä, onko tiedoston sisältö turvallinen, on turvallisempaa olla avaamatta tiedostoa. Edes kelvollinen digitaalinen allekirjoitus ei takaa, ettei tiedoston sisältö ole vahingollinen. Tee päätöksesi tiedoston sisällön luotettavuudesta julkaisijan ja latauslähteen tunnistetietojen perusteella. 46 23

Protokollat ovat tietoliikenneohjelmistoja Suojatun yhteyden tarjoavia ohjelmistoja: SSL (versiosta 3.0 alkaen TLS) = protokolla, jonka avulla voidaan turvallisesti käyttää Internet palveluja (verkkopankit, verkkokauppa, webmail) SSH = etäkäyttö ja tiedostonsiirtoprotokolla, (keksinyt suomalainen Tatu Ylönen) 47 Tavallisen käyttäjän sähköpostin salaus? A-studiossa kysyttiin tietoturva-asiantuntijalta, miten tavallinen käyttäjä voisi lähettää suojattua sähköpostia, jota ei suuretkaan resurssit omaava organisaatio tai viranomaiset eivät kykene murtamaan. Vastaus: Ala käyttämään ilmaista PGP ohjelmaa ( Pretty Good Privacy ) www.pgpi.org PGP on hybridisalaus: * PGP- sertifikaatit ja RSA autentikointi * RSA avaimesta sopiminen Symmetrinen salaus IDEA, CAST, 3DES (vaihtoehtoiset) Tiiviste MD5 PGP:ssä avainpalvelimien sijasta julkisia avaimia saa koko käyttäjäyhteisöltä ( Web of Trust ). 48 24

World s 1st GSM call GSM salaus 1991 Masto lähettää satunnaisluvun R Puhelin lähettää vasteluvun RES, joka lasketaan R:sta ja SIM- kortin avaimesta Masto lähettää satunnaisluvun R Puhelin ja operaattori laskevat puhelun salausavaimen K luvusta R ja SIMavaimesta samalla algoritmilla. Avaimen pituus on 64 bittiä Puhelu salataan yllä sovitulla salausavaimella * GSM salaus toimii vain puhelimen ja maston välillä. Maakaapelissa puhelut eivät ole salattuja. GSM -salauksen avainpituus 64 bittiä ei ole riittävä, vaan se voidaan murtaa. * 3G ja 4G ovat turvallisempia. Ne käyttävät 128- bittistä Kasumi- salausta. 25