Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Samankaltaiset tiedostot
Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Salaustekniikat. Kirja sivut: ( )

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2013

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvatekniikka Ursula Holmström

Yhteenveto / kertaus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

VETUMA-PALVELUN PALVELINVARMENTEET

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Salakirjoitusmenetelmiä

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2012

Miten Internet toimii. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoliikenteen perusteet

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Tietoturva P 5 op

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

T Tietokoneverkot kertaus

Pikaviestinnän tietoturva

Tietoliikenteen salaustekniikat

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Kertausluento. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoturvan perusteita

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

WL54AP2. Langattoman verkon laajennusohje WDS

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Julkisen avaimen infrastruktuuri ja varmenteet

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

T Cryptography and Data Security

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

DNSSec. Turvallisen internetin puolesta

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Tietoturvan peruskurssi

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

Langattomat lähiverkot. Matti Puska

Tikon Ostolaskujenkäsittely versio 6.2.0

Salaus ja tietoturva teollisen internetin ratkaisuissa

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Kymenlaakson Kyläportaali

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

TW- EAV510 / TW- EAV510 AC: IPSeC- Ohjeistus

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sonera Hosted Mail -palvelun käyttöohje

Luku II: Kryptografian perusteita

ECC Elliptic Curve Cryptography

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Lukuteorian kertausta

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

E-ilta: Biometrinen passi

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

ELEC-C7241 Tietokoneverkot Sovelluskerros

Tutkimus web-palveluista (1996)

Langattomien verkkojen tietosuojapalvelut

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Titan SFTP -yhteys mittaustietoja varten

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Tikon Ostolaskujenkäsittely versio SP1

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Miksi ABLOY CLIQ etähallintajärjestelmä?

Teemu Kerola Orientointi Syksy 2018

Option GlobeSurfer III pikakäyttöopas

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Tietoturvan Perusteet : Tiedon suojaaminen

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita

Yritysturvallisuuden perusteet

Transkriptio:

Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Luennon sisältö 1. Tietoturvan tavoitteet lyhyesti 2. Kryptografia: salaus ja todennus 3. Salattu web-yhteys 2

Tietoturvan tavoitteet Tietoturvatavoitteita: Tiedon luottamuksellisuus Tiedon aitous ja eheys Tiedon ja palvelujen saatavuus (CIA = Confidentiality, Integrity, Availability) Uhkia ja hyökkäyksiä: Tietomurrot ja -vuodot, salakuuntelu Väärentäminen, tiedon luvaton muokkaus Palvelunesto: palvelun kaataminen, ylikuormitus Tavoitteita ja uhkia on muitakin Kryptografia suojaa luottamuksellisuutta ja eheyttä tiedonsiirron aikana 3

KRYPTOGRAFIA: SALAUS JA TODENNUS 4

Symmetrinen salakirjoitus Selväkielinen sanoma M Avain K Salaus E Salakielinen sanoma E K (M) Avain K Avaus D Selväkielinen sanoma M Lähettäjä Tietoverkko Vastaanottaja Salauksen ja avaukseen tarvitaan avainta Lähettäjällä ja vastaanottajalla jaettu avain, tyypillisesti. 128-bittinen satunnaisluku, esim. 3149574a744a5f6d2a40584732 hex Salaus ja purku on nopeaa nykyaikaisilla prosessoreilla Esim. AES, 3DES, IDEA 5

Salauksesta Salaus suojaa sanoman luottamuksellisuutta, ei eheyttä Avain salainen, algoritmi julkinen (Kerckhoffin periaate) Salattu data näyttää täysin satunnaiselta, jollei avain tiedossa (Viestin pituus kuitenkin paljastuu!) Lohkosalauksissa data jaetaan 64- tai 128-bittisiin lohkoihin ja salataan lohko kerrallaan Toteutus perustuu tehokkaisiin bittioperaatioihin 128-bittinen tai pitempi avain mahdoton arvata tai löytää kokeilemalla Nykyaikainen vahva salakirjoitus (AES, 3DES) on käytännössä murtamaton Ei ole mitään syytä käyttää heikkoja algoritmeja (esim. vanha DES tai itse keksitty epästandardi algoritmi) 6

Salaus Purku Esimerkki Yksi IDEA:n kierros IDEA-lohkosalaus 64-bittiset datalohkot Perustuu 16-bittisten lukujen xor-operaatioon, yhteenlaskuun modulo 2 16 ja kertolaskuun modulo 2 16 +1 8 kierrosta (ks. oikealla), jotka vähitellen sotkevat selväkielen ja avaimen osia toisiinsa Pitemmät sanomat salataan esim CBCmoodissa lohkoja ketjuttamalla Julkaistu 1991, hitaampi kuin AES ja muut uudemmat algoritmit 64 bitin datalohko 64 bitin datalohko Avaimen bittejä 7

Epäsymmetrinen salaus Bobin julkinen avain PK Bobin yksityinen avain PK -1 Sanoma M Salaus (asymm.) E B (M) Avaus (asymm.) Sanoma M Lähettäjä Alice Tietoverkko Vastaanottaja Bob Avainpari: Salaus julkisella avaimella, avaus yksityisellä avaimella Julkisen avaimen voi kertoa kaikille, yksityinen avain pidettävä salassa (ei kerrota kenellekään) Avaimet pitkiä, salaus ja avaus melko hidasta Perustuu suurten kokonaislukujen (esim. 1024 bittiä) aritmetiikkaan Esim. RSA, ElGamal 8

Esimerkki RSA-salaus, julkaistu 1978 Perustuu lukuteoriaan ja Eulerin teoreemaan m ϕ(n) mod n = 1, missä ϕ on Eulerin totienttifunktio Avaimen generointi: Generoidaan suuret salaiset alkuluvut p,q (512 1024 bittiä) Julkinen moduuli n = pq ϕ(n) = (p-1)(q-1) Valitaan julkinen eksponentti e, tyypillisesti 17 tai 2 16 +1 Ratkaistaan salainen eksponentti d kongruenssiyhtälöstä de 1 (mod ϕ(n)) Julkinen avain on (e,n), yksityinen avain (d,n) Viestin M salaus: C = M e mod n Salakielen C avaus: M = C d mod n Turvalliseen toteutukseen vaaditaan muita yksityiskohtia; katso esim. PKCS#1-standardi 9

Example: RSA public key 2048-bittinen moduuli 30 82 01 0a 02 82 01 01 00 c7 3a 73 01 f3 2e a8 72 25 3c 6b a4 14 54 24 e7 e0 ab 47 2e 9f 38 a7 12 77 dc cf 62 bc de 47 a2 55 34 a6 47 9e d6 13 90 3d 9f 72 aa 42 32 45 c4 4a b7 88 cc 7b c5 a6 18 4f d5 86 a4 9e fb 42 5f 37 47 53 e0 ff 10 2e cd ed 4a 4c a8 45 d9 88 09 cd 2f 5f 7d b6 9b 40 41 4f f7 a9 9b 7a 95 d4 a4 03 60 3e 3f 0b ff 83 d5 a9 3b 67 11 59 d7 8c aa be 61 91 d0 9d 5d 96 4f 75 39 fb e7 59 ca ca a0 63 47 bd b1 7c 32 27 1b 04 35 5a 5e e3 29 1a 06 98 2d 5a 47 d4 05 b3 22 3f fd 43 38 51 20 01 ad 1c 9e 4e ad 39 f4 d1 ae 90 7d f9 e0 81 89 d2 b7 ba cd 68 2e 62 b3 d7 ad 00 4c 52 24 29 97 37 8c 6e 36 31 bd 9d 3d 1d 4c 4c cc b0 b0 94 86 06 9c 13 02 27 c5 7c 1e 2e f6 e3 f6 13 37 d9 fb 23 9d e7 c7 d5 ce 94 54 7d ef ef df 7b 7b 79 2e f9 75 37 8a c1 ef a5 c1 2a 01 e0 05 36 26 6a 98 bb d3 02 03 01 00 01 hex Julkinen eksponentti (avain on ASN.1-koodattu) (2 16 +1) 10

Hybridisalaus Uusi satunnainen symmetrinen istuntoavain SK Bobin julkinen avain PK Salaus (asymm.) Bobin yksityinen avain PK -1 Avaus (asymm.) E B (SK) E B (SK) SK Sanoma M Salaus (symm.) E SK (M), E B (SK) split Avaus (symm.) Sanoma M Lähettäjä Alice Tietoverkko Vastaanottaja Bob Julkisen avaimen salausta käytetään yleensä vain lyhyen satunnaisen symmetrisen avaimen siirtoon salatun sanoman tai yhteyden alussa 11

Allekirjoitus Alicen yksityinen avain PK -1 Alicen julkinen avain PK Allekirjoitus h(m) S A (M) S A (M) Tarkistus h(m) Ok? Sormenjälki Sormenjälki Sanoma M M, S A (M) jako M Sanoma M Lähettä Alice Tietoverkko Vastaanottaja Bob Allekirjoitus yksityisellä avaimella, allekirjoituksen tarkistus julkisella avaimella Allekirjoitus suojaa viestin eheyttä, ei luottamuksellisuutta Viestistä lasketaan lyhyt sormenjälki (hash) tiivistefunktiolla ja allekirjoitetaan vain sormenjälki Esim. RSA, DSA 12

Todennuskoodi Avain K Avain K Sanoma M MAC MAC MAC K (M) M M, MAC K (M) jako M MAC K (M) Vertaa Ok? Sanoma M Lähettäjä Tietoverkko Vastaanottaja Symmetrinen allekirjoitus, message authentication code MAC Lähettäjällä ja vastaanottajalla jaettu salainen avain, esim. 128-bittinen satunnaisluku Toteutus perustuu tiivistefunktioon tai symmetriseen salausalgoritmiin Nopea laskea suurelle määrälle dataa Esim. HMAC-SHA1, CBC-MAC-AES 13

Julkisen avaimen algoritmeista Julkisia avaimia on yksi per osapuoli O(N), symmetrisiä (eli jaettuja) avaimia tarvitaan yksi per yhteys O(N 2 ) Julkisen avaimen voi kertoa kaikille, symmetrinen täytyy pitää salassa Julkisen avaimen algoritmit ovat satoja kertoja hitaampia kuin symmetriset Yleensä epäsymmetrisiä algoritmeja käytetään yhteyden alussa symmetrisen avaimen luomiseen Julkisten avainten käyttö helpottaa avaintenjakelua, mutta silti pitää tietää, mikä julkinen avain kuuluu kenellekin! 14

Varmenne Varmenne eli sertifikaatti Varmentajan eli sertifiointiauktoriteetin (CA) allekirjoittama viesti, joka sitoo julkisen avaimen käyttäjän tai koneen nimeen Voi kertoa muutakin tietoa avaimen omistajasta Palvelimen julkinen avain Palvelimen nimi Voimassaoloaika CA:n allekirjoitus Yleensä X.509-varmennestandardin mukainen Varmenteita käytetään esim. web-palvelimissa, langattomissa lähiverkoissa, luottokorteissa ja sähköisessä henkilökortissa Kaupallisia varmentajia esim. Verisign ja TeliaSonera Varmentajat voivat muodostaa hierarkian, jossa ylempi varmentaja valtuuttaa alemman Varmentajia ja varmenteita kutsutaan julkisen avaimen infrastruktuuriksi (PKI) 15

SALATTU WEB-YHTEYS 16

Turvallinen web-sivu (https) HTTPS-yhteys on salattu, joten siirrettävää tietoa ei voi salakuunnella verkosta. 17

SSL-kerros SSL toteuttaa salauksen ja todennuksen TCPyhteyksille SSL tarjoaa sovelluksille socket-rajapinnan tapaisen palvelun suojattuun tavuvirran siirtoon SSL käyttää TCP:tä suojatun datan siirtoon TLS on SSL:n uudempi, standardoitu versio Sovelluskerros:HTTP SSL API Socket API Kuljetuskerros: TCP Verkkokerros: IP Linkkikerros 18

SSL-protokolla!!! Kaksi osaa: Kättely eli todennettu avaintenvaihto luo selaimelle ja palvelimelle symmetrisen salaisen istuntoavaimen Istuntoprotokolla suojaa istunnon käyttäen symmetristä salausta, todennuskoodeja (MAC) ja kättelyssä luotua istuntoavainta Kättely perustuu varmenteeseen ja asymmetriseen salaukseen 1. Palvelin lähettää selaimelle varmenteen, josta selviää palvelimen nimi ja julkinen RSA avain 2. Selain generoi satunnaisen istuntoavaimen ja lähettää sen palvelimelle salattuna palvelimen julkisella avaimella 19

Luottamusketju!!! 1. Selaimessa on lista luotettujen varmentajien (CA) julkisista avaimista (juurivarmenteet) 2. Selain vastaanottaa kättelyssä palvelimen varmenteen, jonka pitää olla jonkun luotetun varmentajan allekirjoittama 3. Palvelimen varmenne sitoo palvelimen DNS-nimen ja julkisen avaimen toisiinsa 4. Selain tarkistaa, että palvelimen osoitepalkissa näkyvä DNSnimi on sama kuin nimi varmenteessa 5. Palvelimen julkista avainta käytetään palvelimen todentamiseen avaintenvaihdossa (selain lähettää istuntoavaimen palvelimelle salattuna varmenteesta otetulla julkisella avaimella) 6. Avaintenvaihdossa luotua symmetristä istuntoavainta käytetään HTTP-pyyntöjen ja vastausten salaamiseen ja todentamiseen Myös asiakkaalla voi olla varmenne; yleensä ei ole ja käyttäjä todennetaan tarvittaessa salasanalla 20

Varmentaja on Sonera Class2 CA Luottamusketjun ansiosta selain voi tarkistaa, että tämä palvelin todella on webmail3.tkk.fi Palvelimen webmail3.tkk.fi varmenne Tyypillinen ongelma: mistä käyttäjä tietää, että webmailpalvelimen nimi on webmail3.tkk.fi? 21

Varmenneketju Tarkkaan ottaen web-palvelimella on yleensä varmenneketju Juurivarmenne sisältää ylimmän CA:n julkisen avaimen Ylempi CA varmentaa hierarkiassa alemman Alin CA varmentaa palvelimen 22

Varmenneketju luottamusketjun osana Selain saa kättelyssä palvelimelta varmenneketjun Selain tarkistaa, että ketju alkaa juurivarmenteella, jonka kopio on ennestään selaimen luotetussa CA-listassa Selain käy varmenneketjun läpi: Tarkistaa kunkin varmenteen allekirjoituksen edellisestä varmenteesta saadulla julkisella avaimella Tarkistaa, että alivarmentajat saavat ylemmältä CA:lta oikeuden toimia CA:na Tarkistaa, että kaikkien varmenteiden voimassaoloajan ja joitain muita yksityiskohtia Jos ketjun tarkistus onnistuu, alin varmenne sitoo palvelimen DNS-nimen ja julkisen avaimen toisiinsa luotettavalla tavalla 23

Muut tietoturvaprotokollat Sovelluskerros Middleware: HTTP, SSL, XML... SSH DNSsec SSL/TLS Siirtokerros: TCP, UDP,... HIP IPsec Verkkokerros: IPv4, VPN IPv6 Linkkikerros: Ethernet, MPSL, AKA Shibboleth Kerberos WPA WLAN, GPRS... PGP Palomuuri Sovellusten turvallisuus, esim. sisäverkon palvelut ja Internet-kaupankäynti Tiedonsiirron luottamuksellisuus ja eheys Verkkoinfrastrustuurin luotettavuus 24

Lisää tietoturvasta Suositellut: T-110.4206 Information Security Technology (syksy, periodi I) (uuden kandiohjelman Information security alkaa syksyllä 2014) T-110.5210 Cryptosystems tai T-79.4502 Cryptography and Data Security (syksy) Niiden jälkeen: T-110. 5241 Network Security (syksy, periodi II) T-110.6220 Special Course in Information Security: malware analysis (kevät) T-110.5102 Laboratory Works in Networking and Security (syksy) T-110.6201 Special Assignment in Networking and Security T-110.5291 Seminar on Network Security T-79.5501 Cryptology 25

Kurssin luennot 1. Aloitus: Miten Internet toimii, Tuomas Aura 2. Web 2.0 ja uudet sovellustekniikat, Otto Seppälä 3. Sovelluskerros: WWW, email, socket API, Miika Komu 4. Salaustekniikat, SSL, Tuomas Aura 5. Kuljetuskerros, TCP, Matti Siekkinen 6. Verkkokerros, IP, Matti Siekkinen 7. Linkkikerros: Ethernet ja WLAN, Matti Siekkinen 8. Tietoverkkojen turvallisuus, Tuomas Aura 9. Tiedonsiirron perusteet ja optiset verkot, Jouko Kurki 10. Matkapuhelinverkot, Jukka K. Nurminen 11. Tiedonsiirto matkapuhelinverkoissa, Jukka K. Nurminen 12. Tele- ja tietoverkon laskutus, Sakari Luukkainen 13. Liiketoiminta verkkoympäristössä, Sakari Luukkainen 14. TBA 15. Kertaus, Tuomas Aura 26