010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007
Tietokone Koostuu raudasta ja ohjelmista Koneen perustoiminnoista vastaa käyttöjärjestelmä Fyysinen rakenne tiedon kannalta. Tiedon lähteet: Näppäimistö, hiiri, ulkoiset massamuistit Tiedon käsittely: Keskusyksikkö ja muisti Tiedon tallennus: Sisäset ja ulkoiset massamuistit Tiedon tulostus: Näyttö, kirjoitin, ulkoiset massamuistit Kaikki toimenpiteet voidaan ulkoistaa verkossa oleviin laitteisiin Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 1/19
Tietokoneen turva Tavoitteena koneen luvattoman käytön estäminen ja havaitseminen sekä laitteella olevan tiedon ja sen käsittelyn suojaaminen Luottamuksellisuus Konetta ei pystytä käyttämään luvatta Koneella olevaa tietoa ei päästä lukemaan luvatta Koneella olevaa ohjelmaa ei päästä ajamaan luvatta Eheys Koneessa ei ole ylimääräisiä laitteita ja se toimii normaalisti Tallennettua tietoa ei päästä muuttamaan Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 2/19
Ohjelman toimintaa ei päästä muokkaamaan Saatavuus Kone käynnistyy Kone on käytettävissä kun sitä tarvitaan Palvelut/tieto/ohjelmat ovat saatavilla ilman ylimääräistä viivettä Hyökkääjä ei pysty vaikuttamaan saatavuuteen Ohjelmien virheet aiheuttavat ongelmia saatavuuteen vaikkeivat olekaan suoranaisesti hyökkäyksiä Haasteet Pääsyn hallinta Useiden käyttäjien hallinta OIkeuksien hallinta jaettuihin resursseihin Tietokannat, kaiuttimet... Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 3/19
Käyttöjärjestelmän turvallisuus Käyttöjärjestelmä on vastuussa kaikesta perustoiminnasta Käyttöjärjestelmän tukena erilaiset ajurit ulkoisille ja sisäisille laitteille Sisäänrakennetut turvallisuus mekanismit ovat tärkeitä koska: 1. Ylemmän tason turvallisuus voidaan rikkoa alemmalla tasolla tekstinkäsittely ohjelman krypto ominaisuudet ei auta, jos hyökkääjä pääsee käyttöjärjestelmän turvattomuuden lukemaan mitä tekstinkäsittely ohjelma kryptaa. 2. Helpompi toteuttaa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 4/19
Turvallisuus toteutus yhdessä paikassa, ei tarvi joka ohjelmassa toteuttaa kaikkea. 3. Yleensä nopeampi Käyttöjärjestelmä tasolla käskyt välittyvät prosessorille nopeammin Jakaa itselleen suoritusaikaa Muistin hallinta, tiedostojenhallinta, yleinen käytönhallinta Käyttöjärjestelmän ydin Ydin on luotettu ohjelma, jolla on kaikki oikeudet. Käyttöjärjestelmän ytimet kasvaneet suuriksi (Kernel Bloat) Enemmän toimintoja, joilla on kaikki oikeudet Virheiden mahdollisuus suurempi Paljon turhaa. (esim. Windows kirjoitin ajuri) Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 5/19
Tiedon syöttöön ja lähteisiin liittyvät riskit Näppäimistö Näppäilytallentimet koneen ja näppäimistön välillä Langattomien näppäimistöjen liikenteen salakuuntelu Näppäily äänten tallentaminen ja analysointi (http://www.tygar.net/papers/keyboard Näppäilyjen tallentaminen ohjelmallisesti koneessa. Mikrofoni Koska päällä, koska pois päältä Etäkäynnistys Salakuuntelu haittaohjelmilla tai etäyhteyksien avulla Ulkoiset massamuistit Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 6/19
Mitä pitävät sisällään Usb-tikku viruksien levittelyyn Mitä kone lukee muistilta Vieraskone voi kopioida koko massamuistin sisällön levylleen/muistiin. Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 7/19
Tiedon tulostamisen riskit Monitori Shoulder surng (olkapään yli kurkkiminen) etälukeminen Kirjoitin Tiedon kulkeutuminen oikealle kirjoittimelle Langattoman yhteyden salakuuntelu Tulosteiden säilyttäminen Hyökkäykset kirjoitinta vastaan DoS Kirjoittimen käyttöoikeudet Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 8/19
Ulkoiset levyt Tallenteiden säilytys Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 9/19
Pääsyn hallinta (käytön hallinta, access control) Kuinka varmistaa että valtuutetut henkilöt voivat tehdä sitä mihin heille on valtuudet annettu, mutta muut eivät? Reaalimaailmassa avaimet, vartijat jotka tarkistavat henkilöllisyys listasta oikeudet jne. Perinteisesti yksikone yksikäyttäjä. Hallinta tapahtui lukitsemalla kone tai huoneen ovi jossa kone on Oikeuksien määrittäminen Subjekti ja objekti: Subjektilla on oikeus käyttää objektia Kaksi tapaa pääsynhallinan käsittelyyn Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 10/19
1. Määritellään kellä on mitäkin oikeuksia 2. Määritellään mitä voidaan eri kohteille tehdä Oikeuksia voidaan jakaa eri tasoisina. Tietokoneessa käyttöjärjestelmä määrittelee Unixissa luku, kirjoitus ja ajo oikeudet määritellään sekä tiedostoille että hakemistoille. Tiedoston omistaja määrittelee oikeudet Windows NT pohjaisissa edellisten lisäksi tuhoamisoikeus sekä tiedostonomistajan muuttamiselle ja tiedoston oikeuksien muuttamiselle erilliset oikeudet. Kontrollin helpottamiseksi oikeuksia voidan määritellä yleensä: Tietylle käyttäjälle Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 11/19
Tietylle ryhmälle, jolla on samat oikeudet Kaikille Bell-LaPadula malli Ei voida lukea omaa tasoaan ylemmältä tasolta (no read-up) Ei voida kirjoittaa omaa tasoaan alemmalle tasolle (no write-down) ACL = Access Control list Määrittelee oikeudet tietylle objektille. Yhden henkilön oikeuksien poistossa täytyy käydä läpi kaikki objektit Ylläpito voi olla työlästä Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 12/19
Tunnistus ja autentikointi Käyttäjä pitää tunnistaa ennen kuin voidaan määritellä mitä käyttäjä voi tehdä. Kuinka päästää sisään vain oikeutettu käyttäjä Oven avaus päästää kaikki sisään Oven umpeen muuraaminen estää kaikkien pääsyn mukaan lukien oikeutetun käyttäjän. Tunnistus virheet. False positive: Tunnistetaan väärä henkilö oikeaksi False negative: Ei tunnisteta oikeaa henkilöä Mikään menetelmä ei täydellinen Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 13/19
Useita eri tapoja käyttäjän tunnistukseen: Jotain mitä käyttäjä tietää, jotain mitä käyttäjä on, jotain mitä käyttäjä omistaa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 14/19
Luokittelu / Evaluointi 1. IVV (independent Verication and Validation) Ryhmä tarkistaa turvallisuuden toisen ryhmän tuotoksesta. Kallis. Käytetään vain suurta varmuutta tarvittaessa (sukkulat, ohjus kontrolli) 2. Testataan tiettyjä kriteerejä vastaan. Oranssi kirja A:sta D:hen, alijaottelut numeroilla (isompi parempi) Ei takaa että systeemi on turvallinen ainoastaan, että se on turvallinen tiettyjen ehtojen vallitessa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 15/19
Esim: Windows NT C2 turvallisuusluokitus Pätee ainoastaan, kun kone ei ole verkossa, eikä siinä ole korppu asemaa ja koneena on compaq 386. Versio 1.0:n luokitus ei tarkoita että versio 1.1 olisi turvallisempi tai edes yhtä turvallinen ISO 15408 Common Criteria (http://www.iso15408.net/) Yritys saada yksi yhteinen luokittelutapa. Määrityksiä erilaisille laitteille ja toiminnoille Pohjana lista erilaisista turvallisuuskonsepteista, joista käyttäjä valitsee oman turvallisuusproilin. Turvallisuusproili määrittelee turvallisuustarpeen. mitä tietoa, tietojen arvo, riskipotentiaali, laitteiston sijainti, käyttäjät... Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 16/19
Oman koneen suojaamisen merkitys Tietoturva alkaa kotoa Suojaukset ohitetaan kävellen Kannettavan koneen vienti kotoa töihin ohitttaa työpaikan suojaukset. Kotikoneella käsitelty tiedosto kulkeutuu suojausten ohi korpulla/rompulla Suojautuminen on halvempaa kuin sotkujen selvitteleminen Kotikoneita käytetään zombieina joiden kautta tehdään muita hyökkäyksiä Roskapostin lähetys, Murto yritykset Noloa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 17/19
Suojausmenetelmiä Estetään fyysinen koneelle pääsy. Turvapäivitykset käyttöjärjestelmään ja ohjelmistoihin ajantasalla Virustorjunta ajantasalla Palomuuri ajantasalla Mietitään mitä laitteita liitetään koneeseen Tuntemattomat usb-tikut ja cd:t vaaran lähteitä. Vaaditaan autentikointi järjestelmään pääsemiseksi Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 18/19
Varmennetaan ettei ohjelmia ole muunneltu Integrity check ohjelmisto (monissa IDS ohjelmissa mukana) Seurataan koneen toimintaa Logit erillisessä paikassa/koneessa Varmuuskopiot Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 19/19