Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot



Samankaltaiset tiedostot
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Valtionhallinnon salauskäytäntöjen tietoturvaohje

NCSA-FI:n hyväksymät salausratkaisut

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Kirja sivut: ( )

Viestintäviraston NCSA-toiminnon hyväksymät salausratkaisut

Kriittisen tietoliikenteen suojaukseen

Tietoturvan Perusteet : Tiedon suojaaminen

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoturvatekniikka Ursula Holmström

Langattomien verkkojen tietosuojapalvelut

Tietoliikenteen salaustekniikat

Tietoturva P 5 op

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

LIITE 6 1 (7) Tietoturvakuvaus. SMS Gateway. Oy Apotti Ab I PL 26, Helsinki I

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

LINJAUS: SUOMI.FI-PALVELUVÄYLÄN KÄYTTÖVELVOITTEESTA POIK- KEAMINEN

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Langattomat lähiverkot. Matti Puska

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

T Cryptography and Data Security

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Ohje arviointikriteeristöjen tulkinnasta

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

ECC Elliptic Curve Cryptography

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

Salakirjoitusmenetelmiä

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu

5. SALAUS. Salakirjoituksen historiaa

Kieku-tietojärjestelmä Työasemavaatimukset sla-

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Modernien salausalgoritmien aikajana

Pikaviestinnän tietoturva

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

5. Julkisen avaimen salaus

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Attribuutti-kyselypalvelu

Määräys sähköisestä tunnistamisesta ja sähköisistä luottamuspalveluista

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Option GlobeSurfer III pikakäyttöopas

(5) Palkkiot maksetaan ohjelman todellisen pituuden mukaan kultakin alkavalta minuutilta.

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

VETUMA SANOMAESIMERKIT

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

TIETOJENKÄSITTELYTEORIAN PÄÄAINEEN KORVAAVUUSPERIAATTEET

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ VPN-RATKAISUJEN VERTAILU

Varmaa ja vaivatonta

Luku II: Kryptografian perusteita

Tietoliikenteen perusteet

Puitesopimuksen osapuolet ja soveltaminen

Luku II: Kryptografian perusteita

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

OP-POHJOLA-RYHMÄ VARMENNEPOLITIIKKA LIIKETOIMINTAPALVELUIDEN JUURIVARMENTAJA. OP-Pohjola Root CA Versio 1.0 Voimassa 6.2.

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Verkonhallintajärjestelmän suojaaminen IPSecin avulla

E-ilta: Biometrinen passi

OP-PALVELUT OY VARMENNEPOLITIIKKA. OP-Pohjola Services CA Versio 1.0 Voimassa lähtien OID:

Tietoturvan perusteita

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Liikehavaintojen estimointi langattomissa lähiverkoissa. Diplomityöseminaari Jukka Ahola

IDA-tallennuspalvelun käyttölupahakemus

Miten uusi energiatodistus poikkeaa aiemmasta?

Kryptologia Esitelmä

VPN-YHDYSKÄYTÄVÄ. LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2011 Lauri Syrjä

AUDIOVISUAALISEN TYÖN PALKKIOT ALKAEN

Luku II: Kryptografian perusteita

Julkisten avainten salausmenetelmät

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

811120P Diskreetit rakenteet

Tutkimus web-palveluista (1996)

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Tiedonsiirto- ja rajapintastandardit

Ratapihaan liittyvien alueiden sekä kaupungintalon tontin asemakaavamuutoksen tärinäselvitys Suonenjoen kaupunki

Ohjelmien automaattisen verifioinnin reunamailla

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Salaus ja tietoturva teollisen internetin ratkaisuissa

Määräys sähköisistä tunnistus- ja luottamuspalveluista

KEHITTYNEET SALAUSMENETELMÄT

Ohjelmiston toteutussuunnitelma

POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

Salasanat haltuun. Neuvoja salasanojen käyttöön ja hallintaan

SOPIMUS [SOVELLUSHANKINNASTA]

TIETOTURVAN PERUSTEET: KERTAUSTA

Transkriptio:

Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset, joita Viestintävirastossa toimiva salaustuotteiden hyväksyntäviranomainen (Crypto Approval Authority, CAA) käyttää arvioidessaan salaimen soveltuvuutta turvallisuusluokitellun tiedon suojaamiseen. Dokumentti on tarkoitettu kryptologian asiantuntijoille, joten alan termistöä ei määritellä. Lisätietoa salauksen perusteista ja käytäntöön soveltamisesta saa esimerkiksi VAHTItyöryhmän julkaisusta VAHTI 2/2015 "Ohje salauskäytännöistä", jonka liitteenä tätä dokumenttia myös käytetään, sekä salaustuotteiden hyväksyntäviranomaiselta: caa[a]viestintavirasto.fi. Luvussa 2 kerrataan vaatimusten soveltamiseen liittyviä asioita. Luvussa 3 selitetään, mitä kryptografisella vahvuudella tarkoitetaan tässä dokumentissa. Luvussa 4 esitellään Viestintäviraston työryhmän laatimat vähimmäisvahvuustaulukot. Luvussa 5 kerrataan muita salausmenetelmien hyväksyttyyn käyttöön liittyviä asioita. 2 Vaatimusten soveltaminen käytäntöön Salaustuotteiden hyväksyntäviranomainen tulkitsee ja soveltaa tapauskohtaisesti luvussa 4 esitettyjä taulukoita. Viranomainen voi poiketa vähimmäisvaatimuksista vain rajatusti tiettyjen erityisehtojen täyttyessä. Vaatimuksia sovellettaessa huomioidaan järjestelmän käsittelemän tiedon suojaustarve ja käyttöympäristö. Lisäksi on huomioitava, että taulukko on määritelty käyttöympäristöihin, joissa uhkatason arvioidaan olevan korkea. Kun sitä sovelletaan matalampiin uhkatasoihin tai suojaustasosta poikkeaviin vaikutustasoihin, käytetään soveltuvaa muunnostaulukkoa. Korkean uhkatason ympäristöksi voidaan käsittää esimerkiksi suojaamattomat avoimet tietoverkot, joihin pääsyä ei valvota, kuten yhteydet internetin ylitse alemmalle suojaustasolle hyväksytyt järjestelmät viestinnän ilmarajapinnan yli sekä kontrolloitujen alueiden ulkopuolelle vietävät ja muut fyysisten suojauksien ulkopuolella sijaitsevat tietokoneet tallennuslaitteet yms. tietovarannot silloin, kun ne ovat fyysisten suojausten ulkopuolella.

2 (5) 3 Kryptografiset vahvuudet Kryptografisen menetelmän vahvuudella pyritään kuvaamaan kyseisen menetelmän kykyä vastustaa kryptoanalyysiä. Kryptografista vahvuutta rajoittaa tehokkaimman tunnetun hyökkäysmenetelmän laskennallinen vaativuus. Kryptografista vahvuutta voidaan käyttää vertailulukuna suhteessa muihin salausmenetelmiin ja ulkopuolisen hyökkääjän arvioituihin laskentaresursseihin. Kahta menetelmää voidaan pitää yhtä vahvoina, jos salauksen rikkomiseen tarvittava työ- ja resurssimäärä on molemmilla yhtä suuri. Lisätietoa kryptografisista vahvuuksista ja salausmenetelmien vertailusta löytyy viitteinä käytetyistä ECryptin ja NIST:n julkaisemista dokumenteista. 4 Kryptografiset vahvuusvaatimukset käyttötarkoituksen mukaan Tässä luvussa kuvattavat vaatimukset on määritetty Viestintäviraston johtamassa kryptologian asiantuntijoista koostuvassa työryhmässä. Kryptografinen vahvuus määritetään kullekin salausalgoritmille erikseen. Työryhmä arvioi algoritmin kestävyyden kryptoanalyysiä vastaan huomioiden muun muassa sen käyttötarkoituksen sekä tehokkaimpien hyökkäysmenetelmien laskennalliset vaativuudet. Algoritmit on jaettu ryhmiin vahvuutensa perusteella. Ensimmäisellä rivillä mainittu kryptografinen vahvuus bitteinä tarkoittaa suojaustasolle määriteltyä ohjeellista kryptografista vahvuutta. Seuraavilla riveillä on lueteltu minkä algoritmien ja avainpituuksien tai vastaavan parametrin arvon katsotaan riittävän tähän ryhmään. Hyökkäysmenetelmien kehittymisen vuoksi voi käydä niin, että jotkin algoritmit ja avaimenpituudet eivät enää täytä vahvuusvaatimusta. Siitä syystä taulukkoa päivitetään tarpeen mukaan. Taulukossa on huomioitu joustovara, ja siten pienet heikennykset (1-3 bittiä) algoritmin vahvuudessa eivät aiheuta muutosta taulukkoon. Viestin salaus symmetrisellä menetelmällä (lohkosalaus) kryptografinen vahvuus bitteinä algoritmi: AES AES-128 AES-192 AES-256 algoritmi: Serpent [avaimenpituus] Serpent[128] Serpent[192] Serpent[256]

3 (5) Allekirjoitus epäsymmetrisellä menetelmällä (esim. RSA) - "vaativat allekirjoitukset" Viestin allekirjoitus epäsymmetrisellä menetelmällä, esimerkiksi varmenteiden allekirjoitus. Luku hakasulkeiden sisällä viittaa alla olevan äärellisen kunnan kokoon. kryptografinen vahvuus bitteinä algoritmi: RSA RSA[3072] RSA[7680] RSA[15360] algoritmi: ECDSA ECDSA[256] ECDSA[384] ECDSA[512] Tiivistefunktio, käyttötarkoitus digitaaliset allekirjoitukset ja "hash-only" - sovellukset Tiivistefunktiolla on törmäyksettömyysvaatimus. kryptografinen vahvuus törmäyksettömyyshyökkäystä vastaan bitteinä algoritmi: 2 256 384 512 Tiivistefunktio, käyttötarkoitus HMAC, avainten ja satunnaislukujen generointi Tiivistefunktio, kun suojaustarve on vain alkukuvaan. kryptografinen vahvuus alkukuvahyökkäystä vastaan bitteinä algoritmi: 2 224 224 256

4 (5) 4.1 Avaintenvaihto Luku hakasulkeiden sisällä viittaa alla olevan äärellisen kunnan kokoon. kryptografinen vahvuus bitteinä protokolla: DH äärellisissä kunnissa protokolla: ECDH sessioavaimen jakelu hybridisalauksessa RSA:lla [3072] (esim. 1 15) [256] (esim. 19) [7680] (esim. 18) [384] (esim. 20) [15360] [512] (esim. 21) RSA [3072] RSA [7680] RSA [15360] 5 Muuta huomioitavaa salauksen vahvuudesta Tiedon luottamuksellisuuden turvaamisessa on tärkeää, että salaustuote arvioidaan kokonaisuutena. Kryptografisten primitiivien oikeellisen toteutuksen ja käyttötavan arvioiminen, tietoliikenne- ja tietoturvaprotokollien oikea valinta ja toteutus sekä muut tuotteen turvallisuuteen olennaisesti vaikuttavat seikat otetaan huomioon salaustuotteen arvioinnissa. Näitä asioita ei käsitellä tässä dokumentissa yksityiskohtaisemmin. Tietoliikenne- ja tietoturvaprotokollat: On syytä varmistaa, että ajantasaiset versiot ovat käytössä. Viestintäviraston salaustuotteiden hyväksyntäviranomainen suosittelee, ja salaustuotearvioinneissa voi edellyttää, että yleisimmistä protokollista käytetään uusinta vakaata (stable) versiota. Tällaisia protokollia ovat esimerkiksi TLS ja IPsec, joista jälkimmäiseen kuuluu avaintenhallintaprotokolla IKE. Vaikka TLS-protokollasta puhuttaessa käytetään joskus sitä edeltäneen SSL-protokollan nimeä, ei SSL-protokollan versioita 1.0, 2.0 ja 3.0 tule enää käyttää. TLS-yhteyksien muodostamiseen suositellaan TLS-protokollan versiota 1.2. Myös IPsec-protokollakokonaisuudesta on syytä käyttää uusimpia saatavilla olevia versioita. Erityisesti IKE:stä on huomioitava, että useimmiten ainoastaan IKEv2 mahdollistaa edellä mainitut kryptografiset vahvuusvaatimukset. Salasanatiivisteet: Tiivistefunktioiden suhteen on huomioitava, että taulukossa luetellut standardoidut kryptografiset tiivistefunktiot eivät ole sellaisenaan suositeltavia salasanojen tallentamiseen. Suositeltavia salasanatiivistealgoritmeja ovat esimerkiksi scrypt, bcrypt ja PBKDF2. 1 Ryhmien numeroilla tarkoitetaan IANA:n IKEv2-speksin numeroita (http://www.iana.org/assignments/ikev2-parameters/ikev2-parameters.xhtml).

5 (5) 6 Viitteitä ECRYPT II Yearly Report on Algorithms and Keysizes (2010-2011), Revision 1.0, 30. June 2011. URL:http://www.ecrypt.eu.org/documents/D.SPA.17.pdf D.SPA.17.pdf NIST Special Publication 800-131A. Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths. January 2011. URL:http://csrc.nist.gov/publications/nistpubs/800-131A/sp800-131A.pdf