Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS



Samankaltaiset tiedostot
myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Salaustekniikat. Kirja sivut: ( )

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoturva P 5 op

Tutkimus web-palveluista (1996)

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Tietoaineistojen luokittelu ja käsittely HVK:ssa ja PTS:ssä

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietoturvatekniikka Ursula Holmström

VM 5/01/ Valtiovarainministeriö Hallinnon kehittämisosasto. Ministeriöille, virastoille ja laitoksille 1 LÄHTÖKOHDAT

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Pikaviestinnän tietoturva

Palvelukuvaus v Alkujaan digitaalisen aineiston vastaanoton ja säilyttämisen palvelu

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Varmaa ja vaivatonta

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa

Kymenlaakson Kyläportaali

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Lausunto Linjausten tulisi perustua pilvipalvelujen käyttöön liittyvään yleiseen riskiarvioon

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Tietoturvapolitiikka

Laatua ja tehoa toimintaan

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

T Cryptography and Data Security

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

Ohje arviointikriteeristöjen tulkinnasta

Langattomien verkkojen tietosuojapalvelut

Lausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita.

Pilvipalveluiden arvioinnin haasteet

Lausunto Julkisen hallinnon linjauksiin tiedon sijainnista ja hallinnasta pyydämme yleisesti huomioimaan seuraavaa:

VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA

Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

SELVITYS TIETOJEN SUOJAUKSESTA

Verkkopalkan palvelukuvaus

Kriittisen tietoliikenteen suojaukseen

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Varmaa ja vaivatonta viestintää

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Salakirjoitusmenetelmiä

-kokemuksia ja näkemyksiä

Muutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen -hallittu prosessi

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät

Toimitilojen tietoturva

TIETOTURVAPOLITIIKKA

Ohje salauskäytännöistä

OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Vihdin kunnan tietoturvapolitiikka

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Tiedostojen jakaminen turvallisesti

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Langattomat lähiverkot. Matti Puska

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

TIETOTURVA- POLITIIKKA

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus

Yritysturvallisuuden perusteet

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Tietoliikenteen salaustekniikat

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari Jaakko Lindgren

DNSSec. Turvallisen internetin puolesta

Titan SFTP -yhteys mittaustietoja varten

1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus

Tietoturvapolitiikka

- Jarjestelmaasiantuntija Markku Jaatinen

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Tietoturvan Perusteet : Tiedon suojaaminen

Lausuntopyyntö julkisen hallinnon tiedonhallinnan sääntelyn kehittämistä selvittäneen työryhmän raportista

Transkriptio:

Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUS Salausmenetelmien käyttö valtion tietohallinnossa

SISÄLTÖ ESIPUHE... 1 1 JOHDANTO... 2 1.1 Hankkeen tausta... 2 1.2 Suosituksen laatiminen... 2 1.3 Suosituksen tarkoitus, kohderyhmä ja rajaus... 3 1.4 Terminologia ja teknologia... 3 2 SUOSITUKSET... 4 2.1 Yleistä... 4 2.2 Käytettäviksi suositeltavat algoritmit tapauskohtaisesti... 5 2.3 Salauskäytännöt eri käsittelyvaiheissa... 6 2.4 Salaustuotteiden tason ja toiminnan varmistaminen... 11 2.5 Sähköinen tunnistus, todentaminen ja allekirjoitus... 14 2.6 Tiedonsiirron ja tietojen salauspolitiikka... 15 2.7 Jatkotoimenpidesuositukset... 15 3 LÄHTÖKOHTIEN KUVAAMINEN... 17 3.1 Lähtökohdat on kuvattu erillisessä taustamateriaalissa... 17 4 SALAUSALGORITMIEN JA -MENETELMIEN SOVELTUVUUDEN ARVIOINTI... 18 4.1 Salaustekniset peruselementit... 18 4.1.1 Symmetriset lohkosalaajat (symmetric block ciphers)... 18 4.1.2 Synkroniset jonosalaajat (synchronous stream ciphers)... 18 4.1.3 Itsesynkronoituvat jonosalaajat (self-synchronising stream ciphers)... 19 4.1.4 Symmetriseen salaukseen ja muut salaiseen avaimeen perustuvat tiivistefunktiot... 19 4.1.5 Törmäyksettömät (avaimettomat) tiivistefunktiot... 19 4.1.6 Yksisuuntaiset (avaimettomat) tiivistefunktiot (one-way hash functions, OWHF)... 20 4.1.7 Näennäissatunnaisten toimintojen perheet (Families of pseudorandom functions)... 21 4.1.8 Epäsymmetriset salausjärjestelmät (asymmetric encryption schemes)... 21 4.1.9 Epäsymmetriset digitaalisen allekirjoituksen järjestelmät (asymmetric digital signature schemes)... 21 4.1.10 Epäsymmetriset tunnistus- ja todennusjärjestelmät (asymmetric identification schemes)... 22 4.2 Salausmenetelmien turvallisuustason arvioinnin ja analysoinnin lähtökohtia... 22 4.3 Turvallisen avainten hallinnan lähtökohtia... 23 4.4 Salausmenetelmän vahvuus... 24 4.4.1 Yleiset perusteet... 24 4.4.2 Esimerkkejä tuotteista... 25 4.4.3 Wassenaarin järjestely... 26 4.4.4 USA:n vientirajoitukset... 28 4.5 Riittävien avainpituuksien määrittely... 29 4.5.1 Yleistä... 29 4.5.2 Turvallisten salausteknisten peruselementtien perusvaatimukset... 29 4.6 Salaustekniikkaan perustuvien tietoturvasovellusten perusvaatimukset... 31 4.6.1 Sähköinen tunnistaminen, todentaminen ja allekirjoitus... 31

4.6.2 Tiedonsiirron ja sähköpostin luottamuksellisuuden ja eheyden turvaaminen... 31 4.6.3 Säilytettävien tietoaineistojen luottamuksellisuuden ja eheyden turvaaminen... 31 5 SALAUKSEN KÄYTÖN KEHITYSNÄKYMIÄ... 33 5.1 Vahva todentaminen... 33 5.2 Luottamuksellisuuden turvaaminen... 33 5.3 Eheyden valvontamekanismit... 33 5.4 Tekninen hallinnointi... 33 6 KATSAUS MARKKINOILLA OLEVIIN SALAUSOHJELMISTOIHIN... 34 7 LÄHTEET... 39 8 VALTIOVARAINMINISTERIÖN ANTAMIA TIETOTURVALLISUUSOHJEITA... 40 6

ESIPUHE Tämä suositus on tehty valtionhallinnon tietoturvallisuus- ja tietohallintoasiantuntijoille avuksi organisaation salauskäytäntöjen määrittelyyn. Salaukseen perustuvilla tietoturvallisuuden sovelluksilla voidaan parantaa tietoturvallisuuden tasoa kaikilla osa-alueilla: luottamuksellisuus, eheys ja käytettävyys, samoin kuin niiden teknisiin toteutuksiin kuuluvilla käyttöoikeuksien hallinnan ja kiistämättömyyden osa-alueilla. Suosituksessa kannustetaan käyttämään salausta erityissuojattavien tietoaineistojen osalta mahdollisimman laajasti. Salauksen käyttöä voidaan laajentaa kaikkeen tiedonkäsittelyyn sitten, kun salaukseen perustuvat tietoturvaohjelmistot integroituvat käytettäviin sovelluksiin ja tulevat käyttäjille läpinäkyviksi. Luvussa kaksi on selvitetty miten eri toimintojen tietoturvallisuutta voidaan parantaa salausteknisin keinoin ja mitä algoritmeja ja avainpituuksia tulisi käyttää eri tilanteissa. Lisäksi on pohdittu, miten salaustuotteiden tasoa ja toimintaa voidaan arvioida sekä annettu suositukset siitä, millaisissa käyttöympäristöissä (erillinen työasema/suljettu verkko/yleisiin tietoverkkoihin liitetty järjestelmä) eri turvaluokkiin luokiteltuja tietoaineistoja voidaan käsitellä markkinoilla olevia salaustuotteita apuna käyttäen. Luku 3, jossa on kuvattu suosituksen lähtökohdat, on siirretty taustamateriaaliksi. Taustamateriaali on julkaistu erillisenä Internet-osoitteessa: http://www.vn.fi/vm/kehittaminen/tietoturvallisuus/vahti/vahti2.htm Luvussa 4 on avattu salausalgoritmien ja menetelmien vahvuuden arvioinnin teoriaa sekä annettu yleisohjeita avainten hallinnan järjestämistä. Luvussa 5 on ennustettu salauksen käytön kehitysnäkymiä. Luvussa 6 on taulukkomuotoisesti esitetty markkinoilla olevien ohjelmistojen soveltuvuutta eri toiminnoissa käytettäviin salausmenettelyihin. Taulukko ei ole kattava, siihen on pyritty keräämään Suomessa markkinoilla olevat yleisimmät tuotteet. Jatkotoimenpiteiksi suositusta laatinut työryhmä ehdottaa, että 1) perustetaan verkosto, joka muodostuu valtionhallinnon yksiköissä työskentelevistä, salauskäytännöistä yksiköissään vastaavista henkilöistä ja jonka tehtävänä on kerätä ajantasaista tietoa salauskäytännöistä ja sovelluksista ja levittää tietämystä kaikkiin valtionhallinnon yksiköihin, 2) järjestetään salaustuotteista tarjouskilpailu, jonka perusteella valitaan tuotteet, joista tehdään puitesopimukset valtionhallinnon käyttäjille ja 3) valtionhallinnon hankinnoissa asetetaan etusijalle ne salaustuotteet, jotka on asianmukaisesti sertifioitu. 1

1 JOHDANTO 1.1 Hankkeen tausta Salauskäytäntöjen määrittelyn tarve valtionhallinnon asiakirjojen ja sähköpostien käsittelyä varten on noussut esiin muun muassa seuraavissa työryhmissä: Valtionhallinnon tietoturvallisuuden johtoryhmän alaisuudessa toimiva Tietojen luokittelu- ja käsittelyohjeita määrittelevä työryhmä Valtion tietohallinnon johtoryhmän alaisuudessa toimiva Hallinnon turvallinen sähköposti (S/MIME) SM:n asettama Virkamiehen asiointikortti -työryhmä. Valtionhallinnon tietoaineistojen käsittelyn tietoturvallisuusohje, 18.8.2000. Nykyisessä ohjeistuksessa puhutaan yleisesti riittävästä salauksesta, tekniseen toteutukseen, kuten esimerkiksi soveltuviin algoritmeihin ja avainpituuksien riittävyyteen (käyttäjien vapaasti valittavissa olevien avainten määrään) ei ole juurikaan otettu kantaa. Eräitä yksityiskohtia on käsitelty Valtion Internetin käyttö- ja tietoturvallisuussuosituksessa (VAHTI 1/1998). Valtiovarainministeriön hallinnon kehittämisosasto on antanut 19.1.2000 ohjeen salassa pidettävien tietojen ja asiakirjojen turvaluokitteluista ja merkinnöistä (VM 5/01/2000). 1.2 Suosituksen laatiminen Valtiovarainministeriön hallinnon kehittämisosasto asetti 18.2.2000 jaoston valmistelemaan salauskäytäntöjä koskevaa valtionhallinnon tietoturvallisuussuositusta. Jaosto toimi valtiovarainministeriön asettaman valtionhallinnon tietoturvallisuuden johtoryhmän (VAHTI) alaisuudessa ja ohjauksessa. Jaoston kokoonpano oli seuraava: Puheenjohtaja Terho Arja Neuvotteleva virkamies Valtiovarainministeriö Jäsenet Hyytiä Kalevi Tietoturvallisuuspäällikkö Pääesikunta, turvallisuusosasto Ojala Ossi Erikoistutkija Pääesikunta, tietotekniikkaosasto Saarinen Jarmo atk-päällikkö Ulkoasiainministeriö Sillanpää Juhani Tietoturvapäällikkö Sisäasiainministeriö Tuomaila Timo, Tietoturvapäällikkö, Verohallitus Rantanen Tapani Johtaja Telehallintokeskus. Konsultointityön suorittivat ICL:n konsultit Aarno Kansikas ja Juhani Jämiä, yhteistyökumppanina Hannu Koukkula IS-Comsec Oy. 2

Suosituksen luonnos lähetettiin lausuntokierrokselle virastoihin, laitoksiin ja tietoturvapalveluita tarjoaviin yrityksiin. Työryhmä käsitteli saamansa 43 lausuntoa ja ne huomioitiin suosituksessa mahdollisuuksien mukaan. 1.3 Suosituksen tarkoitus, kohderyhmä ja rajaus Suositus on tarkoituksellisesti tieto- ja salaustekniikkakeskeinen. Tietoturvallisuuden kehittämisen kokonaisnäkökulmaa sekä muita näkökulmia on esitetty muissa valtinhallinnon tietoturvallisuussuosituksissa ja ohjeistuksissa: (http://www.vn.fi/vm/kehittaminen/tietoturvallisuus/vahti/vahti2.htm ). Tämä suositus on tarkoitettu käytettäväksi yleisohjeena valtionhallinnon organisaatioissa. Kunkin organisaation on syytä tehdä tarkennettu ohje omista salauskäytännöistään. Tähän tarkennettuun ohjeeseen liittyvät tekniset (liite)kuvaukset ja käytännöt on turvaluokiteltava. Suosituksen kohderyhmä on tietoturvallisuuden ja tietohallinnon asiantuntijat, jotka joutuvat työssään tekemään päätöksiä organisaationsa salauskäytännöistä. Suosituksen tehtävänä on: määritellä riittävät salauskäytännöt eheyden turvaamiseen sekä viranomaisten sisäiseen ja viranomaisten väliseen että viranomaisen ja kansalaisten tai asiakkaiden väliseen yhteydenpitoon suosittaa, mitkä salauskäytännöt ovat riittäviä eri tyyppisten tietojen, asiakirjojen ja sähköpostiviestien käsittelyyn eri käsittelyvaiheissa selvittää millaisia ohjelmistoja ja muita tuotteita salauksen toteuttamiseen on tarjolla laatia tietoturvallisuussuositus, jonka avulla voidaan parantaa tietoturvallisuuden tasoa yhtenäistämällä salauskäytäntöjä ja salaustekniikan käyttöä valtionhallinnossa. 1.4 Terminologia ja teknologia Tietoturvallisuuden keskeisimmät käsitteet on määritelty Valtion tietoturvallisuuden johtoryhmän (VAHTI) ohjeessa, Valtionhallinnon tietoturvallisuuskäsitteistö ; 1/2000. Tietoturvallisuusalan nopea kehittyminen on tehnyt tarpeelliseksi tarkentaa joitain määrittelyjä, määritellä jotkut termit uudelleen sekä määritellä aikaisemmin määrittelemättömiä asioita. Tämän työn yhteydessä tarpeellisiksi nähdyt tarkennetut ja uudet määrittelyt on esitetty taustamateriaalissa. Teknologiaa on yksityiskohtaisemmin kuvattu lähdeaineistossa. 3

2 SUOSITUKSET 2.1 Yleistä Valtionhallinnon organisaatioiden tietoturvallisuus on kokonaisuus, jonka perustan muodostaa organisaatioiden ja niiden sidosryhmien toiminnan järjestelyillä sekä niiden toimintaa tukevien teleoperaattoreiden tai muiden ulkoistettujen palvelujen tuottajien toimenpiteillä aikaansaatu perusturvallisuus. Turvallisuutta voidaan kehittää perusturvallisuutta paremmaksi yleensä parhaiten organisaatioiden ja niiden sidosryhmien omien tarpeidensa perusteella toteuttamilla lisätoimenpiteillä. Organisaation tietoturvallisuuden kannalta kokonaisturvallisuus on tärkeämpi kuin yksi sen tekijöistä, esimerkiksi salausteknologia. Organisaatiolla tulee olla muun muassa tietoturvallisuuspolitiikka, perusturvallisuuden tietoturvallisuussuunnitelma, tietoturvallisuusarkkitehtuuri, perusinfrastruktuurin tietoturvallisuusratkaisut sekä toiminnassa olevat toipumis- ja varmistusmenettelyt. Salausmenetelmät ja niihin perustuvat laajemmat tietoturvaratkaisut ovat teknisen tietoturvallisuuden kehittämisen työkaluja. Tekninen tietoturvallisuus on puolestaan osa kokonaistietoturvallisuutta. Teknisillä tietoturvallisuuden kehittämisen työkaluilla pyritään parantamaan käytön järjestelyillä saavutettavaa tietoturvallisuutta. Inhimilliset tekijät, toimintatavat ja käytännön toimintaprosessit ovat keskeisiä tekijöitä salauskäytäntöjen tehokkuudessa. Esimerkiksi käyttöliittymien ja koko järjestelmän käyttäjäkeskeinen suunnittelu voidaan katsoa tärkeämmäksi tekijäksi salauskäytäntöjen toteuttamisessa kuin tietty salausteknologiavalinta tai salausavaimen pituus. Salauskäytäntöjen kehittäminen ja valinta tulisi perustua riskianalyysiin ja sen tulisi olla osa jatkuvaa tietoturvallisuuden kehittämisprosessia. Valtionhallinnon tietoturvallisuuden kehittämisprosessi on kuvattu VAHTIn ohjeessa 1/2001: Valtion viranomaisen tietoturvallisuustyön yleisohje. Yritysmaailmassa käytetään usein British Standard 7799 (BS 7799, ISO 17799) mukaista tietoturvallisuusjärjestelmän sertifiointia. Salaukseen perustuvaa tietoturvallisuuden teknistä kehittämistä käytetään vielä pääasiassa korkeammilla tietoturvallisuuden tasoilla. Tämän lähtökohdan tulisi asettaa korkeat laatuvaatimukset käytettävien salausmenetelmien ja niiden avainten hallinnan tasolle (katso myös tämän raportin kohdat 4.3, 4.4.1 ja 4.5.2). Organisaatio- ja sovellusympäristökohtaisesti joudutaan lisäksi arvioimaan, miten todetaan ja otetaan huomioon sovellusympäristön, teknisen hallinnoinnin ja muut mahdolliset vaikutukset kokonaisturvallisuuteen. Erityistä huomiota tulee lisäksi kiinnittää käytön helppouteen. Salaukseen perustuvien turvaratkaisujen tulisi olla loppukäyttäjälle helppokäyttöisyyden lisäksi mahdollisimman läpinäkyviä ja ohittamattomia. Salausmenetelmien ja niihin perustuvien laajempien teknisten tietoturvasovellusten merkitys tietoturvallisuuden kehittämisessä on lisääntymässä nopeasti. Useissa sovelluksissa 4

salaukseen perustuvista tietoturvallisuuden teknisistä osista on tullut jo perusturvallisuuteen kuuluvia, sovelluksiin integroituja osia. Salaukseen perustuvilla tietoturvallisuuden sovelluksilla voidaan parantaa tietoturvallisuuden tasoa kaikilla osa-alueilla; luottamuksellisuus, eheys ja käytettävyys samoin kuin niiden teknisiin toteutuksiin kuuluvilla käyttöoikeuksien hallinnan ja kiistämättömyyden osaalueilla. Tietoturvallisuuden parantamisen onnistuminen salaustekniikkaa käyttäen riippuu ratkaisevasti salausmenetelmiin ja niiden käyttöön liittyvien riskien hallinnasta. Tärkeimpiä varmistumisen ja hallinnoinnin kohteita ovat käyttöön otettavien menetelmien turvallisuuden taso, käytön oikea toteuttaminen, oikean käytön ja toiminnan jatkuva valvonta sekä erityisesti turvallinen avainten hallinta. 2.2 Käytettäviksi suositeltavat algoritmit tapauskohtaisesti Salausalgoritmeina ja tiivistefunktioina suositellaan käytettäväksi ensisijaisesti julkistettuja ja kansainvälisen tiedeyhteisön tutkimia, vahvoja algoritmeja ja tiivistefunktioita. Lisäksi voidaan käyttää erikseen tutkittuja ja vahvoiksi todettuja, ei-julkistettuja algoritmeja. Julkistettuja algoritmeja ja funktioita tulee käyttää ainakin useamman organisaation käyttämissä avoimen ympäristön sovelluksissa. Ei-julkistettujen algoritmien käyttö on mahdollista yleensä vain ennalta määriteltyjen käyttäjien suljetuissa ympäristöissä. Kaupallisten tuotteiden osalta on vaikea varmistua siitä, että ohjelmistossa todella käytetään sovittua algoritmia. Lähdekoodihan ei yleensä ole käytettävissä. Eräs mahdollisuus on, että kaupallisen tuotteen valmistaja hankkisi ja julkistaisi tuotteelle myös sen sisältämien algoritmien implementointia koskevan todistuksen eli sertifikaatin 3. osapuolelta. Algoritmeja valittaessa olisi otettava huomioon synkronointitarpeet jo eri alueilla käytössä oleviin suojauskäytäntöihin muun muassa EU-/EKP -yhteyksissä, samoin tulisi arvioida valtionhallinnossa laajalti suunniteltavien sähköisten palvelujen tarpeet erilaisen mobiilitekniikan kehityksenkin valossa. Kaupallisissa tuotteissa yleensä esiintyvistä algoritmeista sekä funktioista ovat tällä hetkellä (12/2000) suositeltavia ja hyväksyttäviä seuraavassa luettelossa mainitut. Hankittaviksi valittavista tuotteista tulee löytyä vähintään yksi luettelossa kyseessä olevaan käyttötarkoitukseen mainituista vaihtoehdoista. Mikäli tuotteessa on vain yksi hyväksytty algoritmi tai funktio, sitä on käytettävä. Kaupallisten tuotteiden lisäksi ilmaisia Linux-kehitysyhteisön tuottamia salaustuotteita. Symmetrisessä lohkosalauksessa vähintään 128 bittistä avainta käyttävät julkistetut algoritmit: AES, Blowfish, (3DES?) 1, IDEA, RC5 ja Twofish. Näiden algoritmien tärkeimpiä käyttökohteita ovat luottamuksellisuuden turvaaminen pakettimuotoisessa tietoliikenteessä sekä salassa pidettävien tietoaineistojen tallennuk- 1 3DES:n vahvuudesta on asiantuntijoiden keskuudessa runsaasti eriäviä mielipiteitä. Arviot "raa'an voiman hyökkäykseen" tarvittavien kokeilujen määrästä vaihtelevat sovellusympäristöstä riippuen välillä 2 80-2 168. Arvioiden painopiste on lähempänä edellä mainittua alarajaa. Tästä syystä 3DES:a ei voida pitää perusvaatimukset luotettavasti täyttävänä algoritmina. 5

sessa. Pakettimuotoista tietoliikennettä on esimerkiksi IP-liikenne (Internet Protokolla-). Symmetrisessä jonosalauksessa edellisten jonosalaussovellukset sekä eijulkaistut, vähintään 128 bittistä avainta käyttävät algoritmit. Näiden algoritmien tärkein käyttökohde on luottamuksellisuuden turvaaminen jonomuotoisessa tietoliikenteessä, esimerkiksi puhelin-, GSM- ja faksiliikenteet. Jonosalausta voidaan käyttää myös tallennettavien, salassa pidettävien tietoaineistojen luottamuksellisuuden turvaamiseen. Epäsymmetrisistä algoritmeista vähintään 1024 bittiseen moduuliin perustuvat, julkistetut algoritmit: Diffie-Hellman, DSA, ElGamal ja RSA. Näiden algoritmien tärkeimpiä käyttökohteita ovat vahva todentaminen ja sähköiset allekirjoitukset. Niihin perustuen voidaan toteuttaa muun muassa jäljitysketjuja ja kiistämättömyyspalveluja sekä järjestää symmetristen salausmenetelmien käytön vaatima automaattinen avainten hallinta. Tiivistefunktioista vähintään 128 bittisen tiivisteen tuottavat julkistetut funktiot: MD5 2, RIPEMD-128, RIPEMD-160, SHA-1 ja SHA-256. Tiivistefunktioiden tärkeimpiä käyttökohteita ovat tietoaineistojen eheyden turvaamismekanismit sekä vahvan todentamisen ja sähköisten allekirjoitusten protokollat. Salausta on käytettävä tiivistefunktion lisäksi jos halutaan täysin varmaa järjestelmää. 2.3 Salauskäytännöt eri käsittelyvaiheissa Tietojen luokittelu luottamuksellisuuden, eheyden ja käytettävyyden suhteen Viranomaisen tietojen luokittelu perustuu muun muassa tietosuojalakiin, julkisuuslakiin ja sen täytäntöönpanoa koskevaan asetukseen sekä Valtionhallinnon tietoaineistojen käsittelyn tietoturvallisuusohjeeseen, VAHTI 2/2000. Tietoturvallisuuden parantamien toiminnan asettamien vaatimusten perusteella samoin kuin salauskäytäntöjen yhdenmukaistaminen edellyttävät selkeiden luokituskäytäntöjen kehittämistä myös eheydelle ja käytettävyydelle. VAHTI:n ohjeessa 2/2000 on esitetty 2 MD5 (Message Digest Algorithm 5) is a cryptographic hash algorithm developed at RSA Laboratories. It can be used to hash an arbitrary length byte string into a 128 bit value. MD5's ancestor, MD4 has been broken, and there are some concerns about the safety of MD5 as well. For instance, "keyed MD5" (typically used for authentication by having a shared secret, and computing an authentication value by hashing first the secret (as a key), and then the data to be hashed) has been reported to be broken. It is also reported that one could build a special-purpose machine costing a few million dollars to find a plaintext matching given hash value in a few weeks. Despite these problems, MD5 is still in wide use and reasonably safe for non-cryptographic applications of hashfunctions. 6

yleiset periaatteet tietojen luokittelulle myös käytettävyyden ja eheyden osalta. Kunkin organisaation tulisi määritellä tarkemmat ohjeet itse. Salauksen käyttö tietoaineistojen käsittelyssä Salaukseen perustuvien tietoturvaominaisuuksien lisääminen käytössä oleviin järjestelmiin voi vaatia useissa tapauksissa huomattavia kustannuksia ja suhteellisen suurta työpanosta. Joissain tapauksissa myös tekniset mahdollisuudet voivat olla vähäiset. Näistä syistä vahvaan salaukseen perustuvia mekanismeja suositellaan käytettäväksi olemassa olevissa järjestelmissä (toimintojen analysointiin perustuen) perusturvallisuutta parempaa tietoturvallisuutta vaativissa kohteissa. Toimintoja analysoitaessa kannattaa selvittää onko mahdollista jakaa tietoaineistojen käsittely-ympäristöt erityissuojattavien ja muiden tietoaineistojen ympäristöihin. Tällaisen päätöksen teko perustuu ainakin julkisten ja erityissuojattavien tietoaineistojen ja niiden käsittelyjen suhteellisiin määriin. Julkisten aineistojen ympäristössä tietoturvallisuus voidaan usein toteuttaa perusturvallisuuteen kuuluvilla ratkaisuilla ilman salaustekniikkaa. Erityissuojattavien aineistojen ympäristössä vahvaa salausta suositellaan käytettäväksi kaikkiin seuraavissa luvuissa eri käsittelyvaiheissa mainittuihin tarkoituksiin. Erityissuojattavaa aineistoa ovat turvaluokkiin III - I kuuluvat ja muut salassa pidettävät aineistot sekä eheyden ja käytettävyyden osalta erityissuojattavat tietoaineistot. Käyttöjärjestelmiin ja sovelluksiin integroitujen, riittävän vahvojen salausteknisten turvaominaisuuksien käyttöön tulon myötä kannattaa siirtyä salaukseen perustuvan tietoturvallisuuden mahdollisimman laajaan käyttöön. Viranomaisten sisäinen tietoaineistojen käsittely ja säilytys Salauksen käyttökohteita viranomaisen sisäisessä tiedonkäsittelyssä voivat olla käyttäjätunnussalasana menettelyn korvaaminen laatuvarmenteisiin 3 perustuvalla henkilökäyttäjien vahvalla todentamisella sekä säilytettävien tietoaineistojen luottamuksellisuuden ja eheyden turvaaminen tiedostopohjaisesti. Tietokantaympäristöihin soveltuvia tuotteita (tietokannan salaus) ei juurikaan löydy markkinoilta tällä hetkellä. Sisäiseen tietoaineistojen käsittelyyn voidaan lisäksi lukea etäkäyttö, etätyö ja kannettavien tietokoneiden käyttö. Salauksen mahdollisia käyttökohteita niissä ovat vahva todentaminen sekä luottamuksellisuuden ja eheyden turvaaminen. Esimerkkejä mahdollisista tuotteista (esimerkkiluettelo vajavainen) on lueteltu seuraavassa: Vahvassa todentamisessa sekä digitaaliseen allekirjoitukseen perustuvassa eheyden turvaamisessa voidaan käyttää toimikorttipohjaista 4 (varmennesiru-) laatu- 3 Laatuvarmenteiden määrittely on Suomessa vielä kesken 4 Eri toimikorttien teknistä toimivuutta, käytön helppoutta ja turvallisuutta, markkinakehitystä ja tulevaisuutta yleensä on tällä hetkellä vaikea arvioida 7

varmenteisiin perustuvaa ratkaisua. Muitakin keinoja vahvaan todentamiseen on olemassa (esim. Kerberos). Varmenteiden osalta valtiovarainministeriön ylläpitämä mahdollisimman kattava luettelo hallinnossa käytettävistä varmenteista löytyy osoitteesta: http://www.vn.fi/vm/kehittaminen/julkisten_palvelujen_kehittaminen/hko24.htm Säilytettävien tietoaineistojen luottamuksellisuuden ja usein myös eheyden turvaamiseen voidaan käyttää tiedostojen salaukseen tarkoitettuja tuotteita, joita tarjoavat Suomessa muun muassa F-Secure, SecGo Solutions ja. Lisäksi voidaan käyttää suljetun ympäristön tuotteita, esimerkiksi Sveitsiläinen Omnisec AG. Henkilökohtaisten toimikorttien (varmennesiru) käyttö ei sovellu tähän käyttötarkoitukseen. Työasemien ja erityisesti kannettavien tietokoneiden kiintolevyjen kokonaan tai osioittain salauksessa voidaan käyttää tähän tarkoitukseen kehitettyjä tuotteita, joita tarjoavat muun muassa Protect Data, ja Omnisec Ascom Fintel Oy:n välityksellä. Etäkäytön ja etätyön sovelluksissa samoin kuin kannettavien tietokoneiden tietoturvallisuuden parantamisessa voidaan käyttää toimikorttipohjaisia (varmennesiru) laatuvarmenteisiin perustuvia ratkaisuja, VPN- ja muita IP-Sec tuotteita, kiintolevyjen salaustuotteita sekä suljettuihin käyttäjäympäristöihin tarkoitettuja erillistuotteita. Tällaisia tuotteita tarjoavat muun muassa F-Secure, Nokia, Protect Data, Sec- Go Solutions ja sekä suljettuihin ympäristöihin Omnisec AG. Tässä yhteydessä tulisi erityisesti käyttää sellaisia VPN-tuotteita, joihin olennaisesti liittyy käyttäjän vahva tunnistaminen. Esimerkiksi Novotrustin TrustVPN-tuote poikkeaa merkittävästi muista markkinoilla olevista VPN-tuotteista juuri tämän ominaispiirteen johdosta. Salauksen käyttö edellä esitettyihin tarkoituksiin edellyttää turvallisen ja ainakin osittain käyttäjäorganisaation vastuulle tulevan salausavainten sekä käytettävien teknisten ratkaisujen edellyttämien muiden organisatoristen ja teknisten hallintajärjestelmien luomista. Viranomaisorganisaatioiden väliset yhteistoiminnat samoin kuin viranomaistoimintojen jakautuminen useamman kuin yhden organisaation vastuulle edellyttävät salausavainten ja muiden hallintajärjestelmien riittävää yhteistoimintakykyä. Erityisen suuri haaste on pitkäaikaisesti säilytettävien tietoaineistojen yhteydessä käytettyjen salausteknisten turvapalvelujen tekninen hallinnointi. Ongelma voi vaikeutua erityisesti konvertoidessa aineistoa uuteen tekniseen ympäristöön. Myös aineiston muuttuminen julkiseksi tietyn ajanjakson jälkeen tulisi ottaa huomioon turvapalveluja teknisesti hallittaessa, samoin kuin avainten hallinta. Esimerkiksi 25 vuoden arkistoinnin ajan avaimen turvallinen säilyttäminen on haastavaa. Uusien järjestelmien ja sovelluksien hankinnoissa ja kehittämisessä suositellaan hankittavaksi järjestelmiä ja sovelluksia, joihin sisältyy mahdollisimman monipuoliset, vahvaan 8

salaukseen perustuvat tietoturvaominaisuudet. Näitä ominaisuuksia suositellaan käytettäviksi mahdollisimman kattavasti kaikessa toiminnassa. Viranomaisten ja sovellusten välinen yhteydenpito Salauksen käyttökohteita viranomaisten välisessä yhteydenpidossa voivat olla henkilökäyttäjien ja loogisten olioiden molemminpuolinen, vahva todentaminen sekä luottamuksellisuuden ja eheyden turvaaminen koko tietojen siirtotapahtuman kattaen. Vahvan salauksen käytön erilliskohteita voivat olla lisäksi sähköposti, etäkäyttö ja etätyö sekä kannettavien tietokoneiden käyttö, joissa voidaan tarvita sekä vahvaa (molemminpuolista) todentamista että luottamuksellisuuden ja eheyden turvaamista. Sähköpostin osalta tulisi tutkia ja määritellä sen asema ja käytännöt viranomaisten välisessä yhteistoiminnassa. Salauksen käyttökohteita sähköpostin yhteydessä voivat olla luottamuksellisuuden ja eheyden turvaaminen sekä sähköiset allekirjoitukset. Käyttöön otettavien mekanismien tulee kyetä toimimaan käytössä olevien ja käyttöön otettaviksi suunniteltujen kohdesovellusten kanssa sekä soveltua myös muutoin dynaamiseen käyttöympäristöön; muun muassa kommunikoivien osapuolten turvallinen ja nopea luonti ja poistaminen tulisi olla joustavasti mahdollisia. Maksuliikenteen salaamisesta on omat suosituksensa (pankkiverkko2, PATU). Esimerkkejä mahdollisista tuotteista (esimerkkiluettelo vajavainen) on lueteltu seuraavassa: Henkilökäyttäjien vahvassa todentamisessa sekä sähköiseen allekirjoitukseen perustuvassa eheyden turvaamisessa voidaan käyttää toimikorttipohjaista (varmennesiru), laatuvarmenteisiin perustuvaa ratkaisua. Muitakin keinoja vahvaan todentamiseen on olemassa (esim. Kerberos). Loogisten olioiden vahvassa todentamisessa voidaan käyttää tiedonsiirron laitteisiin ja sovelluksiin integroituja, loogisille olioille määriteltyihin julkisen avaimen salausmenetelmän avaimiin perustuvia ( loogisten olioiden sähköinen identiteetti ) ratkaisuja. Näitä ratkaisuja ja toteutusmahdollisuuksia löytyy tällä hetkellä VPN- ja muista IPSec tuotteista, palomuurituotteista sekä suljettuihin ympäristöihin tarkoitetuista tietoliikenteen salaustuotteista, muun muassa Omnisec. Sovellustasolla tuotevalikoima on vasta kehitteillä. Loogisten olioiden todentaminen, jota käytetään nykyisin pääasiassa palvelinten varmentamiseen tulisi lähentää virtuaalimaailmassa (tällä tarkoitetaan julkista digitaalista verkkoa, käytännössä Internetiä) toteutettavia käytäntöjä fyysisen maailman vastaaviin, jotta vastuukysymykset voitaisiin hoitaa mahdollisimman selkeästi nykyisin voimassa olevien lakien ja muiden säännösten mukaisesti. Tulevaisuudessa saattavat varmennettavien olioiden tyypit olla varsin moninaisia, mutta tässä vaiheessa riittänee keskittyminen www-palvelimilla olevien palveluiden todentamiseen. Tässä yhteydessä käytetään termiä palveluvarmenne, jolla voidaan todentaa tietty palvelu, ei palvelinta. 9

Varmentamisen ja siis tunnistuksen tulisi keskittyä palvelun tarjoajaan, jolloin olion varmentaminen palautuu vastuuhenkilön tunnistamiseen. Eli ei ole syytä ensisijaisesti varmentaa tiettyä palvelinta vaan se taho, joka on vastuussa kyseisen palvelimen eri toiminnoista. Näin saadaan palvelun tarjonta kytkettyä nykyisiin lakeihin ja määräyksiin. Varmentamisen kohteena voi siten olla luonnollinen tai oikeushenkilö. Siirrettävien tietoaineistojen luottamuksellisuuden ja usein myös eheyden turvaamiseen voidaan käyttää VPN ja muita IPSec tuotteita sekä suljettuihin käyttäjäympäristöihin tarkoitettuja erillistuotteita. Tällaisia tuotteita tarjoavat muun muassa F-Secure, Nokia, Protect Data, SecGo Solutions ja sekä suljettuihin ympäristöihin Omnisec. Laatuvarmenteisiin perustuva (VPN-)ratkaisu on TrustVPN. Sähköpostin luottamuksellisuuden ja sähköiseen allekirjoitukseen perustuvaan eheyden turvaamiseen voidaan käyttää S/MIME standardiin perustuvia sähköposti- ja muita tuotteita, joiden olisi edullista tukea toimikorttien (varmennesiru) käyttöä vahvassa todentamisessa. Tuotteista tulisi löytyä myös LDAP hakemistojen käyttötuki. Tuote-esimerkkejä ovat Lotus Notesin sähköposti, Netscape Communicator, Outlook/Exchange sekä Team Waren Tiimiposti. Niissä on kuitenkin suuria eroja toimikorttitukeen (varmennesiru) ja LDAP hakemistojen tukeen liittyen. (Novotrustin henkilövarmenteessa on sähköpostiosoite ja näin ollen se toimii yhdessä mainittujen tuotteiden kanssa.) Työryhmät voivat lisäksi käyttää PGPpohjaisia ratkaisuja sekä suljetun ympäristön tuotteita, esimerkiksi Omnisec. Ne eivät kuitenkaan sovi laajempaan yhteydenpitoon avoimissa ympäristöissä. PGP on kaikkein avoimin mahdollinen salausjärjestelmä sähköpostille, mutta avainten jakelu on sen ongelma. Etäkäytön ja etätyön sovelluksissa samoin kuin kannettavien tietokoneiden tietoturvallisuuden parantamisessa voidaan käyttää toimikorttipohjaisia (varmennesiru) ratkaisuja; esimerkiksi HST; VPN- ja muita IPSec tuotteita, kiintolevyjen salaustuotteita sekä suljettuihin käyttäjäympäristöihin tarkoitettuja erillistuotteita. Tällaisia tuotteita tarjoavat muun muassa F-Secure, Nokia, Protect Data, SAH, SecGo Solutions ja sekä suljettuihin ympäristöihin Omnisec AG. Viranomaisten ja kansalaisten / asiakkaiden välinen yhteydenpito Vahvaan salaustekniikkaan perustuvia mekanismeja voidaan käyttää palvelujen turvallisen käyttöoikeuksien ja käytön hallinnan teknisessä toteuttamisessa. Kommunikoivat osapuolet todentavat tarvittaessa vahvasti toisensa molemminpuolisesti tietojen siirtoon ja muuhun yhteyden pitoon liittyen. Vahvan todentamisen sijasta tai lisäksi voidaan palveluun liittyvien tarpeiden perusteella käyttää sähköisiä allekirjoituksia. Palvelujen analysointiin perustuen vahvaa salausta suositellaan käytettäväksi myös siirrettävien sekä tallennettujen tietoaineistojen luottamuksellisuuden ja eheyden turvaamiseen. 10

Käytettävien mekanismien tulee kyetä toimimaan keskenään yhteen sekä soveltua myös muutoin dynaamiseen käyttöympäristöön. Muun muassa käyttäjien turvallinen, nopea ja joustava luonti ja poistaminen on oltava mahdollista. Henkilökäyttäjien vahvan todentamisen samoin kuin sähköisten allekirjoitusten perusteella voidaan myös toteuttaa muun muassa jäljitysketjuja, kiistämättömyys- ja notariaattipalveluja sekä järjestää symmetristen salausmenetelmien käytön vaatima automaattinen avainten hallinta. Esimerkkejä mahdollisista tuotteista on lueteltu seuraavassa: Henkilökäyttäjien vahvassa todentamisessa sekä sähköiseen allekirjoitukseen perustuvassa eheyden turvaamisessa voidaan käyttää toimikorttipohjaista (varmennesiru), laatuvarmenteisin perustuvaa ratkaisua, esimerkiksi Novotrustin varmenteet virkamieskorttivarmenne (yritys / organisaatiovarmenne) ja henkilövarmenne sekä VRK:n kansalaisvarmenteet. Muitakin keinoja vahvaan todentamiseen on olemassa. Siirrettävien tietoaineistojen luottamuksellisuuden ja usein myös eheyden turvaamiseen voidaan käyttää toimikorttipohjaista (varmennesiru) ratkaisua, esimerkiksi henkilön sähköinen todentamisen teknologiaa. Toimikorttiratkaisun (varmennesiru) sijasta tai lisäksi voidaan käyttää käyttöjärjestelmiin tai selaimiin integroituja, vahvaan salaukseen perustuvia turvaratkaisuja, tällä hetkellä esimerkiksi Windows 2000 (W2K:n turvaamisominaisuudet puutteelliset ja epästandardit) ja SSL/TLS. SSL ja SSH ovat turvattomia, jos asiakkaan ja palvelimen välisen reitin kaikkiin väliasemiin ei voi luottaa. Ohjelmallisia (selaimiin integroituja) varmenteita ei pitäisi hyväksyä vahvaan todentamiseen. Käyttäjä ei voi olla varma, ettei hänen avaimiaan ole kopioitu ja siten hänen identiteettinsä voi olla käytössä hänen tietämättään vaikka avainta ei olisi sinänsä murrettu. Toimikorttipohjaisten (varmennesiru) teknisten ratkaisujen perusinfrastruktuuri on jo käytössä Suomessa; katso myös tämän raportin taustamateriaali. Ratkaisujen saaminen laajamittaiseen käyttöön edellyttää sovellusten ja palvelujen kehittämisen lisäksi laatuvarmenteiden yleistymistä ja muiden infrastruktuurin yksityiskohtien edelleen kehittämistä uusien sovelluksien ja palvelujen sekä teknisten toteutusten edellyttämällä tavalla. 2.4 Salaustuotteiden tason ja toiminnan varmistaminen Yleistä Käytettävien salausmenetelmien ja niihin perustuvien tietoturvasovellusten tulisi olla vähintään laskennallisesti turvallisia. Tämä tarkoittaa lyhyesti määriteltynä, että menetelmää tai sovellusta ei voida ratkaista systemaattisella analyysillä käytettävissä olevin resurssein. Useimmilla organisaatioilla ei ole itsellään mahdollisuuksia arvioida onko menetelmä tai sovellus laskennallisesti turvallinen realistiseen uhka- ja riskitilanteeseen verrattuna. Syynä 11

tähän on yleensä riittävän asiantuntemuksen sekä tarvittavien välineiden ja menetelmien puuttuminen. Tästä syystä joudutaan yleensä käyttämään kokemusperäisesti turvallisia menetelmiä ja sovelluksia, joista pitkäaikaisissa ja monella taholla tehdyissä analyyseissä ei ole löydetty vakavia heikkouksia. Näiden nk. salausyhteisön hyväksymien menetelmien ja sovellusten osalta tulee kuitenkin muistaa, että tämä lähtökohta ei varmista turvallisuutta uusia hyökkäystyyppejä vastaan. Toinen mahdollisuus on luottaa valmistajan tai palvelujen tarjoajan sanaan. Suurena ongelmana tässä tavassa voivat olla puolueettomuus, asiantuntemus ja arviointikriteerit. Kolmas mahdollisuus on luottaa riippumattoman tahon puolueettomaan arviointiin. Useimmissa tapauksissa tämän vaihtoehdon ratkaisemattomia kysymyksiä ovat: Mikä on riippumaton ja pätevä taho? Mitkä ovat arviointikriteerit? Onko käytettävissä sertifikaatteja ja mikä on niiden merkitys (FIPS PUB 140, ITSEC/ITSEM, CC, )? Sertifikaattien osalta on aina luettava raportit eli selvitettävä, mitä ominaisuuksia tuotteesta on sertifioitu. Esimerkiksi salauskäytäntöjen yksityiskohdat eivät vielä sisälly sertifikaatteihin. Keskeinen ongelma on myös, miten huolehditaan arviointituloksen pätevyydestä kehityksen myötä, nk. jatkuvan turvallisuuden ongelma. Tuotteita valittaessa suositellaan mahdollisuuksien mukaan valittaviksi riittävällä tasolla sertifioituja tuotteita ja mieluimmin sellaisia, joiden lähdekoodi on saatavissa. Tällaisia tuotteita ei salausratkaisujen osalta ole yleisesti saatavilla. (UNIX- ja Linuxympäristöissä kulttuuriin kuuluu toimittaa lähdekoodi, myös kaupallisista tuotteista.) Nämä tuntuvat osittain etäisiltä tavoitteilta ja saatavat johtaa siihen, ettei soveltuvaa tuotetarjontaa synny lähitulevaisuudessa. Olemassa olevilla tuotteilla on mahdollista pienentää riskiä, joka liittyy tietojen luottamuksellisuuden menettämiseen. On toki hyvä nähdä uhkakuvana tuotteiden mahdolliset takaportit. On kuitenkin muistettava, että absoluuttisen turvallisuuden tilaa ei ole olemassa ja aina tulee olemaan uusia uhkakuvia, joita ei ole pystytty huomioimaan. Tuotepuutteista huolimatta viranomaisia kannustetaan suojaamaan kriittisiä tietojaan ja asiointia, nykyistä parempaan turvallisuuteen olisi mahdollisuus jo olemassa olevilla ratkaisuilla. Turvaluokkien huomioon ottaminen Ohjeet eri turvaluokkiin liittyvistä käytännön toimenpiteistä on annettu Valtionhallinnon tietoaineistojen käsittelyn tietoturvallisuusohjeessa, VAHTI 2/2000. Näihin ohjeisiin sisältyy tai voidaan katsoa kuuluvan seuraavat ohjeet salauksen käytöstä eri turvaluokkien yhteydessä: Turvaluokkaan III (luottamuksellinen) kuuluvat ja muut salassa pidettävät tiedot voidaan suojata hyvin eristetyssä ympäristössä pääsyoikeuksien tehokkaalla rajauksella ja turvallisella toteuttamisella. Lisäksi suositellaan näiden tietojen säilyttämis- 12

tä salattuina. Hyvin eristetyn ympäristön ulkopuolella tämän tason tiedot on säilytettävä riittävän vahvasti salattuina. Jaettaessa sähköisesti turvaluokkaan III kuuluvia ja muita salassa pidettäviä asiakirjoja on huolehdittava siitä, että asiakirjojen sisältämät tiedot eivät joudu asiattomien haltuun. Tämä voidaan toteuttaa muun muassa riittävän salauksen avulla. Riittävänä salauksena voidaan tässä tapauksessa pitää muun muassa salausohjelmistoa, joka on sertifioitu tai muuten yleisesti hyväksytty. Turvaluokkaan II (salainen) kuuluvat aineistot on säilytettävä työaseman kiintolevyllä, palvelinkoneella ja lisäkiintolevyillä vahvasti salattuna. Salauksessa tulee käyttää vahvoiksi todennettuja tuotteita. Ohjelmistojen osalta tämä edellyttää muun muassa lähdekoodin saatavuutta julkiseen arviointiin. Tällä hetkellä tämän vaatimuksen mukaisia ohjelmistotuotteita ei ole kaupallisesti tarjolla. UNIX- ja Linuxympäristöissä kulttuuriin kuuluu toimittaa lähdekoodi, myös kaupallisista tuotteista. Turvaluokkiin II kuuluvia aineistoja käsiteltäessä on käytettävä käyttäjien vahvaa, toimikorttipohjaista (varmennesiru) tai muuta todentamista. Todentaminen on toteutettava joko sertifioidulla tai muuten vahvaksi todennetulla salausohjelmistolla tai laitteella. Ohjelmistojen osalta vaatimus edellyttää lähdekoodin saatavuutta julkiseen arviointiin. Ainakin lähdekoodin arviointi pitää voida vaatia, mutta julkinen arviointi saattaa käytännössä olla liiallinen vaatimus. Turvaluokkaan II kuuluvien asiakirjojen sähköisessä jakelussa on käytettävä laatuvarmenteisiin perustuvaa, kommunikoivien osapuolten vahvaa ja molemminpuolista todentamista sekä siirrettävien tietojen vahvaa salausta. Käytettävien ohjelmistoja muiden tuotteiden tulee käyttää vahvoiksi todennettuja algoritmeja. Ohjelmistojen osalta tämä edellyttää muun muassa lähdekoodin saatavuutta julkiseen arviointiin. Tällä hetkellä tämän vaatimuksen mukaisia ohjelmistotuotteita ei ole kaupallisesti tarjolla. UNIX- ja Linux-ympäristöissä kulttuuriin kuuluu toimittaa lähdekoodi, myös kaupallisista tuotteista. Turvaluokkaan I (erittäin salainen) kuuluvia asiakirjoja ei saa siirtää sähköisesti (määritelty tarkemmin Valtionhallinnon tietoaineistojen käsittelyn tietoturvallisuusohjeessa http://www.vn.fi/vm/kehittaminen/tietoturvallisuus/vahti/tiluraportti.pdf ). Tähän turvaluokkaan kuuluvia aineistoja käsiteltäessä on käytettävä käyttäjien vahvaa, toimikorttipohjaista (varmennesiru) tai muuta todentamista. Turvaluokan I aineistot on aina säilytettävä vahvasti salattuina. Vahvassa todentamisessa ja salauksessa on käytettävä joko sertifioituja tai muuten vahvoiksi todennettuja salausohjelmistoja tai laitteita. Ohjelmistojen osalta vaatimus edellyttää lähdekoodin saatavuutta julkiseen arviointiin. 13

Koska nykyiset salausohjelmistot eivät täytä II- ja I- turvaluokiteltujen tietojen osalta asetettuja vaatimuksia, näihin luokkiin kuuluvien asiakirjojen käsittely on rajoitettava tehtäväksi erityisesti tätä tarkoitusta varten muusta ympäristöstä eristetyillä laitteilla. Yksittäisillä organisaatioilla on valtionhallinnossa käytössä räätälöityjä ratkaisuja, jotka täyttävät asetetut vaatimukset turvaluokan II osalta. Joissakin organisaatioissa on otettu lisäksi käyttöön 'viranomaiskäyttö' -luokitus, mikä on alin salassa pidettävä luokka. Julkiseen luokkaan kuuluvista ei anneta erityistä suositusta, kuitenkin esimerkiksi eheysvaatimukset koskevat myös julkista aineistoa. 2.5 Sähköinen tunnistus, todentaminen ja allekirjoitus Käyttäjän (tai yleisemmin osapuolen, koska koskee myös palveluja ja palvelimia) vahva todentaminen on kaikkiin PKI-sovelluksiin liittyvä perustoiminto. Vahvassa todentamisessa käytettävä tekniikka on myös sähköisten allekirjoitusten keskeinen perusta. Termejä tunnistaminen ja todentaminen käytetään yleisesti jokseenkin vapaasti ristiin, mutta lienee helpompaa mieltää niiden ero, jos ajatellaan että: Käyttäjä tunnistetaan, käyttäjätunnuksen, pankkitilin numeron tai vaikka henkilötunnuksen avulla. Käyttäjä todennetaan salasanan, kertakäyttösalasanan tai PKI:n mukaisen avainparin avulla. Lähtökohtana käyttäjien luotettavassa todentamisessa voidaan Suomessa pitää toimikorttipohjaista (varmennesiru) todentamista. Tämä ei ole itsestäänselvyys kaikkialla esimerkiksi USA:ssa toimikorttien (varmennesiru) käyttö on vielä vähäistä. Tämä heijastuu suoraan siihen, että monista Yhdysvalloista peräisin olevista PKI -tuotteista puuttuu toimikorttien (varmennesiru) tuki tai se on puutteellinen. Tästä aiheutuu toistaiseksi lisävaivaa toimivien PKI -ympäristöjen rakentamisessa. Koska suuntaus maailmassa näyttää kuitenkin olevan selvästi kohti toimikorttien (varmennesiru) laajenevaa käyttöä, ja koska toimikorttien (varmennesiru) käytöllä päästään todella turvalliseen ratkaisuun, niitä kannattaa käyttää alusta alkaen. Todentamiseen perustuvia muita sovelluksia ovat muun muassa jäljitysketjut ja kiistämättömyys sekä tekijänoikeudet luotetun tekijänoikeusviranomaisen avulla. Salaukseen perustuvan vahvan todentamisen edellytyksiä ovat joko symmetristen menetelmien käyttö tarvittaessa luotetun avainten hallintakeskuksen (TTP, käsitteeseen liittyy paljon muitakin ominaisuuksia ja funktioita) avulla tai yleisimmin julkisen avaimen menetelmien käyttö. Julkisen avaimen menetelmien käyttöä varten tarvitaan hakemistopalvelu, Directory Service sekä varmennepalvelu, CA ja mahdollisesti muita luotettuja kolmansia osapuolia, TTP. 14

Luotettavan todentamisen edellytyksenä on PKI niin kuin edellä on todettu. Vahvoissa varmenteissa, (EU-direktiivissä 1999/93/EY ja valmisteilla olevassa laissa sähköisistä allekirjoituksista, laatuvarmenne) on kaksi tärkeätä erityispiirrettä. 1. Varmenteen toimittamisen yhteydessä tehdään ns. vahva tunnistus ja 2. toisaalta varmenteen ns. yksityinen (henkilökohtainen) avain sijoitetaan ainutkertaisesti tietojärjestelmästä fyysisesti irrotettavalle osalle, joka toisaalta on ainoa ympäristö, jossa avainta käytetään (siru, jolla on avain ja sitä käyttävä prosessori). Tämä osa on siru, joka saatetaan liittää toimikorttiin (varmennesiru). Fyysinen irrotettavuus takaa sen, ettei avainta voida saada käyttöön ilman, että se murrettaisiin. Ohjelmalliset avaimet voivat joutua vääriin käsiin ilman, että niitä tarvitsee murtaa. Fyysisesti irrotettava osa on käyttäjän hallussa ja jos hän sen tavalla tai toisella kadottaa, voidaan varmenne välittömästi revokoida eli ilmoittaa sulkulistalle. Käyttäjäkeskeisyyden kannalta on fyysinen token myös ohjelmallisia salasanoihin ja tunnuksiin tukeutuvaa järjestelmää kehittyneempi. Toimikorttia kattavampi käsite on varmennesiru. Ns. ohjelmallisia avaimia (software keys) ei hyväksytä lainkaan vahvaan varmennukseen. 2.6 Tiedonsiirron ja tietojen salauspolitiikka Suomen hallitus on ottanut huomioon OECD:n tiedonsiirron salauspolitiikan yleislinjaukset 7.10.1998 pitämässään iltakoulussa käsitellyssä valtioneuvoston "Salauspolitiikassa noudatettavat periaatteet" -linjauksessa. Suomen julkishallinnon noudattamat periaatteet on lueteltu tämän raportin taustamateriaalin liitteessä 2: Lähtökohtien kuvaaminen. 2.7 Jatkotoimenpidesuositukset Tämän selvityksen tuloksena ei markkinoilta löytynyt kaupallisia salaustuotteita, jotka perustuisivat avoimeen, arvioitavissa olevaan koodiin tai olisivat asianmukaisesti riittävälle tasolle sertifioituja. Tämän vuoksi markkinoilla oleviin tuotteisiin ei voida kaikissa tapauksissa riittävästi luottaa. Työryhmä ehdottaa, että nyt tehty selvitys tulisi toistaa aika ajoin uusien vaihtoehtojen kartoittamiseksi. Tuotetaulukon mukaan ottamisessa osaksi suositusta on otettu tietoinen riski, sillä toimittajat tuovat markkinoille uusia tuotteita ja tuoteversioita. Suosituksen ylläpitäminen tältä osin voi muodostua kohtuuttomaksi. Toisaalta koostetieto tuotteista on varmasti hyödyllistä. Valtionhallinnon yksiköiden salausteknologioiden tietämyksen ylläpitämiseksi ja kehittämiseksi työryhmä ehdottaa perustettavaksi verkoston, joka muodostuu valtionhallinnon yksiköissä työskentelevistä, salauskäytännöistä yksiköissään vastaavista henkilöistä. Verkoston tehtävänä olisi kerätä ajantasaista tietoa salauskäytännöistä ja sovelluksista ja levittää tietämystä kaikkiin valtionhallinnon yksiköihin. Työryhmän saamissa lausunnoissa on kaivattu yhtenäistä ratkaisua valtionhallinnon salaustuotteeksi. Koska tässä selvityksessä tehdyn tuotekatsauksen perusteella ei pystytty nimeään yksittäistä tuotetta, työryhmä ehdottaa tarjouspyyntökierroksen järjestämistä salaustuotteista. Tuotteiden arvioinnin jälkeen näistä voitaisiin valita yksi tai useampia tuot- 15

teita, joita suositeltaisiin käytettäviksi valtion yksiköissä ja joista voitaisiin tehdä puitesopimukset toimittajien kanssa. Salaustuotteita hankittaessa tulee varmistaa, että hankittavat tuotteet ovat luotettavia ja turvallisiksi todettuja. Etusija annetaan ITSEC- ja Common Criteria -sertifioiduille tuotteille. ITSEC-tai Common Criteria -sertifiointi ei itsessään aina ole riittävä kriteeri tuotteen valintaan. CC:n Protection Profile pitää olla tarkoitukseen soveltuva ja toteuttaa vaadittavan arvointitason (EAL). CC:n tuoreuden vuoksi esimerkiksi EAL-vaatimuksen määrittely on tapahduttava kohdekohtaisesti, eikä suinkaan yleistäen. Tuotteiden sertifionti on tuotteen valmistajan tehtävä. Valmistajat ovat motivoituneita sertifioimaan tuotteita vasta, kun sertifioduille tuotteille on kysyntää. Valtion yksiköt voivat edistää sertifiointitoimintaa vaatimalla tarjouspyynnöissään tuotteilta tietoturvallisuuden sertifiointia. 16

3 LÄHTÖKOHTIEN KUVAAMINEN 3.1 Lähtökohdat on kuvattu erillisessä taustamateriaalissa http://www.vn.fi/vm/kehittaminen/tietoturvallisuus/vahti/vahti2.htm 1 Terminologiaa 2 Lähtökohtien kuvaaminen 3 Valtion Internetin käyttö- ja tietoturvallisuussuositus 4 Henkilön sähköinen tunnistaminen 5 Haastattelujen tulosten yhteenveto 6 EU:n sähköisen allekirjoituksen direktiivin tulkinta sekä laatu- ja roolivarmenteet. 7 Verkkojen tietoturva ja älykortit sekä viranomaiset verkossa 8 ITSEC ja CC sertifiointien kriteeristöjen lyhyt esittely 9 Tärkeimpiä standardointiorganisaatioita ja kohteita 17