Sisältö. Turvallisuus UMTSympäristössä. Johdanto. Johdanto (jatk.) Turvallisuusarkkitehtuuri. Liityntäverkon turvallisuus.



Samankaltaiset tiedostot
Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

T Cryptography and Data Security

TIETOSUOJA SÄÄDÖKSISSÄ

MITÄ TIETOSUOJA TARKOITTAA?

10 Yksityiselämän suoja

Tietoturva P 5 op

ESITYKSEN PÄÄASIALLINEN SISÄLTÖ

Pikaviestinnän tietoturva

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Langattomat lähiverkot. Matti Puska

Tietoturvatekniikka Ursula Holmström

WL54AP2. Langattoman verkon laajennusohje WDS

Modernien salausalgoritmien aikajana

3G:n rakenne ja tietoturva

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

Langattomien verkkojen tietosuojapalvelut

Option GlobeSurfer III pikakäyttöopas

Salaustekniikat. Kirja sivut: ( )

Laki. EDUSKUNNAN VASTAUS 61/2013 vp. Hallituksen esitys eduskunnalle eräiden törkeiden. lainsäädännöksi. Asia. Valiokuntakäsittely.

6. Langattoman modeemin asennus

Tutkintotyö, joka on jätetty opinnäytteenä tarkastettavaksi insinöörin tutkintoa varten Tampereella

OSI malli. S Tietoliikenneverkot S Luento 2: L1, L2 ja L3 toiminteet

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Viestinnän tulevaisuus

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Mobiiliverkot. Kirja sivut

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

LTE-verkon toiminta paketti- ja käskytasolla

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

Henri Haavisto TIETOTURVA MOBIILIVERKOISSA. Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto 2009

Suostumuskäytännöt Suomen perustuslaki

Miksi verkoissakin pitää tiedustella? Vanajanlinna, Poliisijohtaja Petri Knape

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tiedustelulainsäädäntö. eduskuntaan. Tiedotustilaisuus

KANTAAKO UUDISTUVA TIETOSUOJADIREKTIIVI 2020-LUVULLE?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoliikenne II (2 ov)

Soluverkot. Jukka K. Nurminen T Johdatus tietoliikenteeseen kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Tietoliikenne II (2 ov)

Tools and methods for testing Open Iub interface of WCDMA base transceiver station

T UMTS. Tentti T UMTS. Johdanto ja Kehitys GSM:stä UMTS:iin. Muutama käytännön asia

Laatua ja tehoa toimintaan

TeleWell TW-WLAN g/n USB

E-ilta: Biometrinen passi

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

ADDING MULTIMEDIA RESOURCE FUNCTION PROCESSOR FUNCTIONALITY TO MOBILE MEDIA GATEWAY. Teemu Hares

MATKAVIESTINTÄJÄRJESTELMÄT HARJOITUSTYÖ: MATKAPUHELINVERKKOJEN MITTAUKSIA

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Tekninen Tuki. Access Point asennusohje

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

TVP Kevätkurssi

A TIETORAKENTEET JA ALGORITMIT

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Rutiinin muodostaminen. 2. Rutiinin muodostaminen. specification) Määrittely (specification( Määrittelyn osapuolet. Hyvän ohjelman tunnusmerkit

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia

TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. Assembly ja konekieli

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio

Verkottunut suunnittelu

AVAINBIOTOOPPITIEDON SAATAVUUS

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Matkapuhelinverkkojen simulointi Anritsu MD8470A-protokollaanalysaattorilla

Toni Pekkanen VOLTE Tietotekniikan koulutusohjelma 2015

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

MOBIILIVERKKOJEN KEHITYS

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

asennus - ja käyttöohje

INSPIRE Toimeenpanosääntö ja tekninen ohje Muunnospalvelu Koordinaattimuunnospalvelu

Internet Protocol version 6. IPv6

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

Vahva vs heikko tunnistaminen

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Varmaa ja vaivatonta viestintää

GSM:in turvallisuus vuonna 2010

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Lokitietojen käsittelystä

Transkriptio:

Sisältö Turvallisuus UMTSympäristössä Johdanto Tietoturvallisuus liityntäverkoissa Liityntäverkon turvallisuus 2G-verkoissa Vastavuoroinen todennus Todennuksen salaus MILENAGE Väliaikaiset tunnisteet Salaus UTRAN-verkossa Signalointidatan eheys GSM:n ja UMTS:n turvallisuuden yhteentoimivuus Viranomaiskuuntelu Yhteenveto Viitteet 1 2 Johdanto Johdanto (jatk.) Tietoturvallisuus Erityisasemassa mobiilissa kommunikaatiossa Radioyhteys verkon turvattomin kohta Päästä-päähän tyyppiset yhteydet voidaan turvata tehokkaasti -> Sotilasverkot Yleiset langattomat verkot: yhteydet pisteestä moneen pisteeseen -> Tarvitaan erilaisia mekanismeja Tietoturvallisuus laaja alue Teknologiat Inhimilliset tekijät Turvallisuus eri sukupolvien verkoissa 1G Ei paljon turvallisuuteen liittyviä piirteitä Mitä on tietoturvallisuus 2G Turvallisuus keskittyy radioyhteyteen ja liityntäverkkoon 3G Turvallisuus laajempi käsite Liityntäverkon lisäksi muitakin osia turvattu Uudenlaiset palvelut (mm. sähköinen kaupankäynti) luo riskejä Piiri- ja pakettikytkentäisen maailman yhdistäminen tuo haasteita 3 4 Turvallisuusarkkitehtuuri Liityntäverkon turvallisuus (IV) Palveluntarjoajan Käyttäjän sovellus Sovelluskerros sovellus (III) USIM HE Palvelu/kotikerros (II) SN ME AN Siirtokerros Liityntäverkon turvallisuus (II) Verkkotason turvallisuus (III) Käyttäjätason turvallisuus (IV) Sovellustason turvallisuus (V) Turvallisuuden näkyvyys ja muokattavuus Radioliityntäverkko muuttuu Vaatimukset liityntäverkon turvallisuudelle säilyvät UMTS:ssa Tilaajan todentaminen Käsitteitä 3G:n turvallisuudessa Luottamuksellisuus (puhe ja data) Turvallisuusmekanismien näkyvyys Yksityisyys Esim. satunnainen tieto/jatkuva seuraaminen UMTS-yhteyden käytettävyys 5 6 1

Liityntäverkon turvallisuus (jat.) Verkon luotettavuus (toimivuus) Mahdollistetaan signalointidatan eheydellä, joka estää kontrolliviestien lisäämisen, poistamisen ja korvaamisen Kryptografia tärkein tekijä turvallisuuden saavuttamisessa. Kommunikointi voidaan tehdä epäymmärrettäväksi salauksella (ciphering, encryption) Liityntäverkon turvallisuus 2Gverkoissa Kryptograafisten menetelmien hyödynnys Turvallisuustekniikat Käyttäjän todennus (autentikointi) Kommunikoinnin salaus radiorajapinnassa Väliaikaisten tunnisteiden (identity) käyttö 3G:n turvallisuuden suunnitteluperiaatteena on siirtää 2G:n turvallisuustekniikat 3G-verkkoihin 7 8 Käyttäjän todennus GSMverkossa Liityntäverkon turvallisuus 2Gverkoissa (jatk.) UE Todennuksen käsittely RAND RES VLR RAND, SRES, Kc AuC (HLR) Todennuspyyntö Todennusvektoreiden Puutteita Aktiiviset hyökkäykset mahdollisia Kontrollidata herkkä häiriöille Osa turvallisuusarkkitehtuurista salaista Avaimet alttiita väsytysmenetelmille Uhkat pieniä <-> kustannukset UMTS:n turvallisuustekniikat: Vastavuoroinen todennus (käyttäjä ja verkko) Väliaikaiset tunnisteet Radioyhteyden salaus Signalointidatan eheyden suojaus UTRAN:ssa 9 10 Vastavuoroinen todennus Vastavuoroinen todennus (jatk.) Osapuolet: Kotiverkko Palveluverkko (SN) Terminaali (erityisesti USIM) Idea: SN tarkistaa tilaajan identiteetin (haaste-vaste) Terminaali tarkistaa, että kotiverkko on valtuuttanut SN:n tekemään niin -> Terminaali kytkeytyy oikeaan verkkoon Samalla luodaan salaus- ja eheyden suojaus avaimet Avainasemassa avain K (128 bittiä) Vain USIM:n ja kotiverkon tiedossa Authentication and Key Agreement (AKA) Käyttäjä tunnistetaan SN:ssä VLR/SGSN lähettää todennuspyynnön todennuskeskukselle (Authentication Centre, AuC) AuC generoi todennusvektorit ja lähettää ne takaisin VLR/SGSN:lle VLR/SGSN lähettää käyttäjän todennuspyynnön USIM:lle USIM tarkastaa, että lähetetyt parametrit on generoinut AuC. Vastaus VLR/SGSN:lle VLR/SGSN tarkistaa, että vastaus OK 11 12 2

Vastavuoroinen todennus (jatk.) Todennusvektorien AuC:ssa UE VLR /SGSN IMSI AuC AMF Generoi SQN RAND Todennuksen käsittely RAND, AUTN RAND, AUTN XRES, CK, IK Todennusvektoreiden f1 MAC K f2 f3 f4 f5 XRES CK IK AK RES SQNAK AUTN 13 14 Tunnisteen käsittely USIM:ssa AUTN RAND f5 AK SQNAK AMF MAC SQN f2 f3 f4 K f1 RES CK IK XMAC =? Tunnisteen käsittely USIM:ssa (jatk.) f1-f5 operaatiokohtaisia Joku salakuuntelija voisi poimia RAND ja AUTN-parin ja käyttää niitä Suojaus: SQN muuttuu USIM tarkistaa, että myös saatu SQN tarpeeksi iso Poikkeamia voi tapahtua SQN-numeroiden luonti Käyttäjällä oma järjestysnumero Perustuu globaaliin laskuriin Yhdistelmä SQN ja K synkronoituja USIM:n ja AuC:n välillä Jos synkronointi menee vikaan ja SQN ei ole sallituissa rajoissa -> uudelleensynkronointi-proseduuri 15 16 Uudelleensynkronointi MILENAGE UE Todennuksen käsittely RAND, AUTN AUTS VLR /SGSN RAND, AUTS AuC Uudet tunnistevektorit Todennusvektoreiden 3GPP:n esimerkkejä f1, f1*, f2, f3, f4, f5, f5*:ksi Vain suosituksia, funktiot operaattorikohtaisia Vaatimuksia: laskennallisesti mahdotonta johtaa K, kun muut parametrit tiedetään Voidaan implementoida IC-kortille, jossa 3.25 MHz mikroprosessori, 8 kilotavun ROM, 300 tavun RAM Prosessointiaika (AK, XMAC, RES, CK, IK) < 500 ms joustavuus maailmanlaajuinen saatavuus 17 18 3

Algoritmien suunnittelukriteerejä: 1. Ilman avaimia funktiot f1:f5 käytännössä täysin aivan satunnaisia ja riippumattomia funktioita 2. Käytännöllisesti mahdotonta päätellä K:ta ja OP:ta (Operator Variant Algoritm Configuration Field) syötteitä manipuloimalla ja vasteita analysoimalla 3. Yritykset 1. ja 2. rikkomiseksi merkityksettömiä, jos ne vaativat > 2 128 operaatiota 4. Yritykset 1. ja 2. rikkomiseksi tulee analysoida jos ne vaativat 2 64 operaatiota (jotta yrityksillä ei vakavia seurauksia) 5. Suunnittelurakenteet tunnettuja, turhan kompleksisuuden välttäminen Exclusive-OR, poissulkeva TAI biteittäin ketjutus E[x] k lohkosalauksen tulos kun x syöte, k avain rot(x,r) x:n syklinen rotaatio r:llä bittiä eteenpäin X[i] X:n i. bitti OP c = OP E[OP] K c1,,c5 128-bittisiä vakioita, r1,,r5 kokonaislukuja c1=0 000001, r1=64 c2=0 000010, r2=0 c3=0 000100, r3=32 c4=0 010000, r4=64 c5=0 100000, r5=96 19 20 RAND (SQN, AMF) laajennettuna 128-bittiseksi E k Rijndael-algoritmi lohkosalauksessa (E K [x]) Syöte: teksti P o, P 1,...,P 15 ja avain K o, K 1,...,K 15 State-tavut a o,o, a 1,0,... -> salatut tavut C o, C 1,...,C 15 Round Key rk r,i,j : kierroksen r avain rot(x,r 1 ) c 1 E K rot(x,r 2 ) rot(x,r 3 ) rot(x,r 4 ) rot(x,r 5 ) c 2 c 3 c 4 c 5 E K E K E K E K f3 f4 f5* f1 f1* f5 f2 21 a 0,0 a 0,1 a 0,2 a 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 2,0 a 2,1 a 2,2 a 2,3 a 3,0 a 3,1 a 3,2 a 3,3 S-box: epälineaarinen 240 alkioinen kokonaislukuvektori, luvut [0;255] rk 0,0 rk 0,1 rk 0,2 rk 0,3 rk 1,0 rk 1,1 rk 1,2 rk 1,3 rk 2,0 rk 2,1 rk 2,2 rk 2,3 rk 3,0 rk 3,1 rk 3,2 rk 3,3 22 Väliaikaiset tunnisteet Rijndael-algoritmin kulku 1. Round Key:n lisäys, a i,j =a i,j rk i,j 2. Tavujen korvaus S-box:n mukaan 3. Rivien shiftaus vasemmalle 4. Sarakkeiden sekoitus 5. Round Key:n lisäys 6. Tavujen korvaus S-box:n mukaan 7. Rivien shiftaus vasemmalle 8. Round Keyn: lisäys 9 kertaa Pysyvä tunniste: IMSI Käyttäjän identifiointi UTRAN:ssa TMSI CS-osassa P-TMSI PS-osassa VLR/SGSN allokoi tunnisteet käyttäjälle säilyttää väliaikaisten ja pysyvien tunnisteiden vastaavuuden terminaali kuittaa Jos kuittausta ei saavu käytettään molempia tunnisteita (uplink) tai IMSI:ä (downlink) 23 24 4

Väliaikaiset tunnisteet (jatk.) Väliaikaisilla tunnisteilla vain lokaali merkitys Kuinka SN tietää IMSI:n aluksi? Alueiden identiteetit lisätty väliaikaisiin tunnisteihin; Local Area Identity (LAI) TMSI:iin ja Routing Area Identity (RAI) P- TMSI:iin. Vastaava IMSI vanhalta verkolta Salaus UTRAN-verkossa Todennuksen jälkeen turvallista kommunikointia Salausavain CK: Ydinverkko ja terminaali tietävät Salaus/purkaus terminaalissa ja RNC:ssä CN lähettää CK:n RAN:iin RANAP-viestillä security mode command RNC laittaa salauksen päälle lähettämällä RRC secure mode command:n terminaalille Salaus perustuu jonosalaukseen (stream cipher) Käyttö vapaaehtoista, salaustunniste terminaalissa kertoo onko salaus käytössä vai ei 25 26 Jonosalaus UTRAN:ssa Salaus UTRAN-verkossa CK/128 MAC SDU tai RLC PDU (hyötydata) COUNT-C/32 DIRECTION/1 BEARER/5 LENGTH f8 MASK Salattu MAC SDU tai RLS PDU Salaus tapahtuu MAC- tai Radio Link Control (RLC)- tasolla Salauksen purkuoperaatio samanlainen kaksi tekstiä P1 ja P2, salatut P1 ja P2 (samat salausparametrit) P1 P2 = P1 P2 Salatuista teksteistä voidaan päätellä alkuperäiset -> MAC- ja RLC-tasoilla, jossa salaus tapahtuu, PDUkohtaiset laskurit (COUNT-C) f8: jonosalausfunktio Perustuu uuteen lohkokoodausalgoritmiin KASUMI Samat suunnitteluperiaatteet kuin MILENAGE:ssa 27 28 Eheyden suojaus Tarkoituksena tunnistaa yksittäiset kontrolliviestit todennuksen jälkeisten tunnisteiden varmistus RRC-tasolla (Radio Resource Control) terminaalin ja RNC:n (Radio Network Controller) välillä Myös IK siirretty RNC:n security mode command:lla Perustuu Message Authentication Code:iin (MAC) Luodaan yksisuuntaisella funktiolla f9 Vaste MAC-I lisätään jokaiseen signalointiviestiin (RRCviesti) MAC-I generoidaan vastaanottavassa päässä ja tarkistetaan KASUMI:a voidaan käyttää lohkokoodaukseen Eheyden suojausta ei ole käyttäjätasolla Olemassa kuitenkin periodic local authentication Viestin todennuskoodin (Message Authentication Code, MAC) RRC-viesti DIRECTION/1 COUNT-I/32 IK/128 FRESH/32 f9 MAC-I 29 30 5

UMTS:n ja GSM:n yhteentoimivuus UMTS-tilaajien todennus UMTS AKA kun käyttäjä liittynyt UTRAN:iin kun käyttäjä liittynyt GSM BSS:ään ja ME on R99+ (kykenevä UMTS AKA:an) ja VLR/SGSN on R99+ GSM AKA kun käyttäjä liittynyt GSM BSS:ään ja ME on R99+ (ei kykene UMTS AKA:n) tai ME on R98- kun käyttäjä liittynyt GSM BSS:ään ja VLR/SGSN on R98- AuC lähettää 5 parametria kun pyyntö R99+VLR/SGSN:ltä, muutoin 3 UMTS:n ja GSM:n yhteentoimivuus (jatk.) GSM-tilaajien todennus: GSM AKA aina käytössä ME johtaa UMTS:n salaus/eheysavaimet CK:n ja IK:n GSM:n salausavaimesta Kc 31 32 Viranomaiskuuntelu Viranomaiskuuntelu Salaus voi olla lailla rajoitettua Verkon omistajilla velvollisuus mahdollistaa puheluiden kuuntelu ja datan keräys RAN Saatavissa oleva informaatio Sovituslaite Kuuntelulaite CORE Mitä tietoa verkosta saadaan? Piirikytkentä MSISDN IMSI IMEI Tapahtumatyyppi ja -aika Numero, josta ja johon soitetaan Paikkatieto Perus- ja lisäpalvelut Kohteen puhelunlopettamisen syy Tekstiviestin sisältö Pakettikytkentä MSISDN IMSI IMEI Tapahtumatyyppi ja aika PDP-tyyppi ja -osoite Access Point Name (APN) Reititysaluekoodi Tekstiviestin sisältö Syy sisällön aktivoinnin epäonnistumiselle Interception Area 33 34 Telekuuntelu ja -valvonta Suomessa Telekuuntelu ja -valvonta Suomessa Perustuslaki, 10: Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Kirjeen, puhelun ja muun luottamuksellisen viestin salaisuus on loukkaamaton.... Lailla voidaan säätää lisäksi välttämättömistä rajoituksista viestin salaisuuteen yksilön tai yhteiskunnan turvallisuutta taikka kotirauhaa vaarantavien rikosten tutkinnassa, oikeudenkäynnissä ja turvallisuustarkastuksessa sekä vapaudenmenetyksen aikana Pakkokeinolaki, luku 5a: Telekuuntelu: Yleisen tai muun teletoimintalain soveltamisalaan kuuluvan televerkon kautta teleliittymään tulevan tai siitä lähtevän viestin kuuntelua tai tallentamista salaa viestin sisällön selvittämiseksi Televalvonta, tekninen tarkkailu Edellytykset: Kun voidaan epäillä Suomen itsemääräämisoikeuden vaarantamisesta, taposta, murhasta, panttivangin ottamisesta, törkeästä ryöstöstä, törkeästä kiristyksestä Säädetty maksimirangaistus > 6 kk vankeutta Telelaitoksen avustamisvelvollisuus: Telelaitoksen on suoritettava televerkkoon telekuuntelun ja -valvonnan edellyttämät kytkennät sekä annettava tutkinnanjohtajan käyttöön telekuuntelun toimeenpanoa varten tarpeelliset tiedot, välineet ja henkilöstö. Telekuuntelulupia Televalvontalupia Lupia tekniseen valvontaan 1999 326 948 3 2000 2001: törkeät huumausainerikokset 77%, henkirikokset 10%, törkeät kätkemisrikokset 5,5% 498 904 14 2001 472 1691 28 35 36 6

Telekuuntelu ja -valvonta Suomessa Tulossa Lakiuudistus, joka helpottaa kuuntelulupien saamista Teleyritysten pitää säilyttää tunnistetietoja väh. 3 kk EU: Sähköisen viestinnän tietosuojadirektiivi Maat voivat säätää omia poikkeuksia Tuloksena olisi viestinnän tietosuojalaki Lausuntokierroksella, voimaan ennen lokakuuta 2003 Yhteenveto Evoluutio 1G: ei turvallisuutta 2G: Todennus (tripletti), radioyhteyden salaus ja tunnisteet 3G: Edellisen lisäksi signalointidatan eheys (kvintetti) UMTS:n salausparametreja K, RAND, AMF, OP, DIRECTION, BEARER AUTN, AUTS AK, CK, IK RES, XRES, MAC, XMAC, MAC-I SQN, COUNT-C, COUNT-I, FRESH, LENGHT 37 38 Yhteenveto (jatk.) Viitteet f1-f5: salausfunktioita todennuksessa operaattorikohtaisia MILENAGE f8: salaus UTRAN:ssa f9: signalointidatan eheyden suojaus telekuuntelu, televalvonta ja tekninen tarkkailu 1) H. Kaaranen et al., UMTS Networks: Architecture, Mobility and Services. 2) VM, Valtionhallinon tietoturvallisuuskäsitteistö, http://www.vn.fi/vm/kehittaminen/tietoturvallisuus/vahti/sa nasto/sisallys.htm 3) 3GPP TS 33.102, 3G Security; Security architecture (R99). 4) 3GPP TS 35.205-206, Specification of the MILENAGE algorithm set (R99) 5) Suomen laki, www.finlex.fi. 6) Eduskunnan oikeusasiamiehen kertomus toiminnastaan vuonna 2001. www.parlament.fi/fakta/eoa/eoa2001.pdf. 7) http://www.digitoday.fi 39 40 7