T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen yliopiston professori kokemusta tietoturvallisuuden eri aloilta yli parin vuosikymmenen ajalta kirjoitti kirjan koska vastaavaa ei vielä ollut 1
Security Engineering: A Guide to Building Dependable Distributed Systems Security Engineering Wiley 2001, ISBN 0471389226 oppikirja pääosin helppolukuinen jos porsaanreikä on olemassa, joku käyttää sitä hyödyksi jakaantuu kolmeen osaan perusteet syvemmän tason sovellukset lait ja toimintatavat tietoturvallisuudessa Mitä tietoturvallisuustekniikka on? rakentaa luotettavia järjestelmiä vahinkojen, virheiden ja hyökkäysten varalle neljä esimerkkiä järjestelmistä pankkiympäristö kirjanpito, seteliautomaatit, holvit, tietojärjestelmät lentotukikohta elektroninen sodankäynti, viestintäjärjestelmät sairaala koti potilastietojärjestelmä nettipankki, autohälytin, kaapeli-tv 2
Protokollat turvallisuusprotokollat määrittelevät osapuolien välisen turvallisen kommunikoinnin yksinkertaisista hyvin monimutkaisiin salasanojen salakuuntelu infrapuna-avain haaste ja vaste viestien manipulointi ympäristön muuttuminen Mafia-in-the-middle hyökkäys protokollat salausavaimien hallitsemiseen Salasanat erilaisia käyttökohteita tietokoneelle kirjautuminen pankkikorttien PIN-koodi henkilötunnus identiteettikaappaukset salasanojen paljastuminen, urkinta salasanojen muistaminen salasanojen tekninen suojaus syöttövaiheessa salasanasäilössä 3
Pääsynvalvonta mikä osapuoli on oikeutettu mihinkin resurssiin käyttöjärjestelmän pääsynvalvonta ryhmät ja roolit pääsynvalvontalista ACL laitteistopohjainen suoja eriytetään käyttäjä- ja järjestelmätaso toisistaan palvelun laadun parantaminen missä mennään metsään kompleksisuus aiheuttaa bugeja, Unixin finger käyttöliittymän heikkoudet, troijalaiset Salaustekniikka tietoturvaa matematiikan keinoin kryptografia + kryptoanalyysi = kryptologia salaus ja tosimaailma eivät aina kohtaa salataan vääriä asioita tai väärällä tavalla erilaisia salakirjoitusmenetelmiä salakirjoitusalgoritmin valintaakin tärkeämpää on käyttää algoritmia oikein 4
Hajautetut järjestelmät tiedon hajautus virheensiedon parantamiseksi kasvattaa riskiä tiedon luottamuksellisuuden menettämiseen samanaikainen suorittaminen vanhan tiedon käyttäminen lukitseminen päivitysten järjestys deadlock varmennettu aika Hajautetut järjestelmät vikasietoisuus ja toipuminen usein tärkein näkökulma erilaisia vikamalleja redundanssi palvelunestohyökkäykset nimeäminen yksiselitteinen nimeäminen ei ole helppoa 5
Monitasoinen turvallisuus sotilashallinnossa kehittynyt turvallisuusmallit Bell-LaPadula, NRU, NWD Biba, eheys esimerkkejä monitasoisista järjestelmistä SCOMP Secure Communications Prosessor, hw&sw Blacker, sarja salauslaitteita MLS Unix Purple Penelope, MLS softa käärii Windows NT:n Monenkeskeinen turvallisuus rajat vertikaalisia toisin kuin monitasoisessa Chinese Wall BMA järjestelmän pystyttäminen helppoa toteuttaa rajoitettu pääsy vaikeampaa toteuttaa tilastojen turvallisuus vaikein tehtävä näiden kahden yhdistäminen 6
Pankkitoiminta ja kirjanpito kirjanpidon luottamuksellisuus ja eheys kaksinkertainen kirjanpito pankkien järjestelmät monimutkaisia Clark-Wilson malli järjestelmän muuttumattomuus kirjanpidon balanssi jotkut transaktiot usean henkilön toimesta rekisterin on säilyttävä transaktion tapahduttua kaksoishallinta ja toiminnan erottelu vuosina 1999-2000 82% maailman petoksista työntekijöiden toimesta SWIFT, Society for Worldwide International Financial Telecommunications pankkiautomaatit Valvontajärjestelmät hälyttimet, sähkö- ja kaasumittarit, ajopiirturit uhkamalli, neljä eritasoista rikollista ilmaisimien huijaaminen viestiyhteyksien sabotointi sekä päivällä että yöllä toimitilaturvallisuuden yhtäläisyydet tietojärjestelmien turvallisuuteen rahakemittari ajopiirturit, taksimittarit 7
Ydinasejohtaminen vuosittain muodostuu 11 tonnia plutoniumia suuret ydinkärjet hyvin suojattuja ongelmana pienemmät salkkupommit jaettu määräysvalta peukaloinnin estäminen uhan vahvistus samoja ongelmia kuin muissakin järjestelmissä plutoniumvarastot kirpputoreina ydinasesiilot Varmuuspainanta ja sinetit hologrammit, fyysiset sinetit, sähköiset avaimet uhkana maat, rikollisliigat, amatöörit uhkana asiakkaat, omat työntekijät painantatekniikat paketointi ja sinetöinti, liimat rannekkeet vahingot sinettejä saa tilaamalla lääkeaineet ja ruokatuotteet ohjelmistotuotteet evaluointimenetelmä sinetinvalintaan 8
Biotunnisteet tunnistetaan ihminen jonkun yksilöllisen anatomisen tai fysiologisen piirteen avulla käsinkirjoitettu allekirjoitus, pankkikortti kasvontunnistus sormenjäljet värikalvontunnistus äänentunnistus 9