Vahva vs heikko tunnistaminen

Samankaltaiset tiedostot
Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Kymenlaakson Kyläportaali

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Ohje arviointikriteeristöjen tulkinnasta

Virtu tietoturvallisuus. Virtu seminaari

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Kieku-tietojärjestelmä Työasemavaatimukset

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

VIRTU ja tietoturvatasot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

Ohje salauskäytännöistä

Millainen on hyvä salasana sekä muuta tunnusten ja salasanojen hallinnasta

Katsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Sähköi sen pal l tietototurvatason arviointi

Option GlobeSurfer III pikakäyttöopas

Toimitilojen tietoturva

Valtion konesali- ja kapasiteettipalvelun merkitys valtion konesalistrategian toteuttamisessa VM/JulkICT / Tuomo Pigg

Elisa Oyj 1 (19) Pulse Secure VPN-sovelluksen asennus ja käyttö. Sisällys

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

I/2018 IV/2017 III/2017 II/2017 I/2017 IV/2016 III/2016 II/2016

Lausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita.

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Sähköisen tunnistamisen kehittäminen Suomessa

Käyttäjähallintokoulu Mikael Linden tieteen tietotekniikan keskus CSC

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

MOBIILIVARMENTEEN KÄYTTÖÖNOTTO

Biometristä käsipäivää! Fujitsu PalmSecure

Valtorin tietoturvapalvelut ja VAHTI yhteistyö. Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki

PSD2. Keskeiset muutokset maksupalvelulainsäädäntöön Sanna Atrila. Finanssivalvonta Finansinspektionen Financial Supervisory Authority

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

TW-EAV510AC-LTE OpenVPN ohjeistus

Vihdin kunnan tietoturvapolitiikka

Miten Oma asiointi palvelua käytetään

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Virkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus

Sosiaali-ja terveydenhuollon tietojärjestelmä UNA-hanke

Joonas Mäkinen. Käyttäjähallinnan esittely

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Juha Tretjakov. Oppijanumero ja käyttäjien tunnistaminen

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Uponor GSM-moduuli R-56

Langattomien verkkojen tietosuojapalvelut

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula

Laatua ja tehoa toimintaan

Joonas Mäkinen. Käyttäjähallinta

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

SEPA -katsaus. Jorma Jolkkonen

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

Tietoturvapolitiikka

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Lausunto - VAHTI 3/2017Sähköisen asioinnin tietoturvallisuus-ohjeluonnokseen Yleistä

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Kirjautuminen tiedonkeruujärjestelmään. Ohje päivitetty

Tietoturvan Perusteet Autentikointi

DNA Prepaid WLAN Mokkula

LapIT mukana maakuntavalmistelussa. Antti Mathlin

RAY Etuasiakkaaksi rekisteröityminen Pivon kautta

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Julkisen hallinnon ICT-linjauksia. Linjausten tarkoitus. Linjausten tavoitteet. Keitä nämä linjaukset koskevat. Visio 2025.

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma

Ruotsalaisten henkilöluottotietojen tarkistaminen edellyttää vahvaa tunnistamista

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS)

Potilastiedon arkisto Hakemus ja sitoumus. Kela, Kanta-palvelut, Viimeisin versio: kanta.fi > Potilastiedon arkiston käyttöönoton käsikirja

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta

Ohjeistus uudesta tunnistuspalvelusta

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

TW- EAV510/TW- EAV510AC:

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Valtiokonttorin tunnistuspalvelu

HELSINGIN JA UUDENMAAN PYSYVÄISOHJE 3 / (5) SAIRAANHOITOPIIRI Yhtymähallinto

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

KATSO-PALVELUN KÄYTTÖOHJE

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Tietokoneet ja verkot. Kilpailupäivä 2, torstai Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Päätelaitteiden. tietoturvaohje SUOJAKOODI: 5/2013 ***** # 0 VAHTI. Valtionhallinnon tietoturvallisuuden johtoryhmä

KÄYTTÖ- JA ASENNUSOHJEET

Ennen varmenteen asennusta varmista seuraavat asiat:

Terveydenhuollon ATK-päivät

Transkriptio:

Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut

Mitä tunnistaminen on? Tunnistaa todeta itselleen tutuksi ottaa selville henkilöllisyys huomata, havaita (atk) selvittää käyttäjän identiteetti salasanalla tai avaimen avulla Lähde: sanakirja.org Tunnistaminen: menettely, jolla yksilöidään joku tai jokin, esimerkiksi tietojärjestelmän käyttäjä Lähde: VAHTI 12/2006Tunnistaminen julkishallinnon palveluissa 2

Tunnistusmenetelmät Käyttäjän tunnistaminen Käyttäjätunnus + salasana PKI-varmenne (käyttäjävarmenne, toimikortti, USB token, mobiilivarmenne) Kertakäyttösalasana (salasanalista, OTP, RSA SecurID, SMS-challenge) Biometriset tunnisteet (sormenjälki, retina) Laitteen tunnistaminen PKI-varmenne (laitevarmenne, 802.1x) Muu yksilöivä tunniste (IP, MAC, sarjanumero, IMEI) 3

Tunnistusmenetelmät Palvelun tunnistaminen PKI-varmenne (SSL-sertifikaatti) Muu tunniste (ip-osoite, DNS hostname) 4

Vahva tunnistaminen Vahva tunnistaminen nojautuu kahteen tai useampaan todentamistapaan. Usein käytössä on käyttäjätunnus ja salasana, joiden lisäksi toisena todentamistapana voidaan käyttää esimerkiksi seuraavia ratkaisuja: Toimikortti token-pohjainen tunnistekortti mobiilivarmenne puhelimessa tunnetut, luotettavaksi todetut kansalliset tunnistuspalvelut muu tunnusmerkit täyttävä tekninen ratkaisu, esimerkiksi matkapuhelimeen tuleva tekstiviesti tai puhelu, joka edellyttää yleensä lisäksi käyttäjän tunteman PIN-koodin syöttämistä. VAHTI 3/2012 - Teknisen ICT-ympäristön tietoturvaohje 5

Vahva tunnistaminen Jotain mitä tiedät käyttäjätunnus salasana Jotain mitä omistat virkakortti USB token tms. Jotain mitä olet sormenjälki retina 6

Heikko tunnistaminen Heikkoa tunnistamista on muu kuin vahva tunnistaminen TT-tasojen minimivaatimus tunnistamisesta perustuu tiedon luokitukseen, yksinkertaistettuna: Julkinen: käyttäjän tunnistaminen suositeltavaa ST IV: käyttäjän tunnistaminen pakollista, vahva tunnistaminen suositeltavaa ST III ja ST II: vahva tunnistaminen pakollista ST I: etäyhteyden kautta pääsy tietoon kielletty Tietojärjestelmän omistaja määrittelee järjestelmään vaadittavan vaatimustason ei voi olla matalampi kuin tietoturvatasojen asettama minimitaso tulee perustua riskien arviointiin ja järjestelmän sisältämien tietojen arvoon 7

Tunnistusmenetelmät Käyttäjän tunnistaminen: Käyttäjätunnus + salasana PKI-varmenne (käyttäjävarmenne, toimikortti, USB token, mobiilivarmenne) Kertakäyttösalasana (salasanalista, OTP, RSA SecurID, SMS-challenge) Biometriset tunnisteet (sormenjälki, retina) Laitteen tunnistaminen: PKI-varmenne (laitevarmenne, 802.1x) Muu yksilöivä tunniste (IP, MAC, sarjanumero, IMEI) Palvelun tunnistaminen: PKI-varmenne (SSL-sertifikaatti) Muu tunniste (IP-osoite, DNS hostname) 8

Vaatimukset kansallisen aineiston osalta VAHTI 2/2010 Ohje tietoturvallisuudesta valtionhallinnossa: 9

Vaatimukset kansallisen aineiston osalta VAHTI 3/2010 Sisäverkko-ohje: 10

Vaatimukset kansallisen aineiston osalta VAHTI 5/2013 Päätelaiteohje: 6.3 Laitteen ja käyttäjän tunnistaminen Tulee erottaa toisistaan käyttäjän tunnistaminen laitteelle ja käyttäjän tai laitteen tunnistaminen käytettävälle palvelulle. Suojaustason IV käsittelykykyisissä järjestelmissä käyttäjä voidaan tunnistaa salasanalla tai vastaavalla menetelmällä. Käytettäessä suojaustason III järjestelmiä etäyhteyksillä, tulee käyttää vahvaa tunnistamista. Lisäksi päätelaite tulee tunnistaa käyttämällä organisaation hyväksymää varmennetta tai vastaavaa menettelyä. 11

Tunnistautuminen Valtorin palveluihin Yhteyden lähde (tietoliikenne) VY-/VN-verkosta Vaatimukset Perustaso / ST IV Korotettu taso / ST III Tietoliikenneyhteyden suojaus Yhteyden salaus suositeltavaa Käyttäjän tunnistaminen Käyttäjätunnus + salasana Päätelaitteen tunnistaminen Suositeltavaa Yhteyden salaus suositeltavaa Käyttäjätunnus + salasana Suositeltavaa Palvelun tunnistaminen Suositeltavaa Suositeltavaa Julkisesta verkosta etäyhteyden avulla Tietoliikenneyhteyden suojaus Yhteyden salaus pakollista Yhteyden salaus pakollista Käyttäjän tunnistaminen Käyttäjätunnus + salasana Päätelaitteen tunnistaminen Suositeltavaa Käyttäjän vahva tunnistaminen Laitevarmenne Palvelun tunnistaminen Suositeltavaa Palveluvarmenne 12

Millainen on hyvä salasana? Tyypillinen politiikka Ehdotus Salasanan pituus: 8 merkkiä Kompleksisuusvaatimus: kyllä Vaihtoväli: 60 päivää Murtamisaika PC:llä: 20 min Murtamisaika STK:lla: 0,06 sek Murtamisaika sateenkaaritaululla: ~0 sek Salasanan pituus: 14 merkkiä Kompleksisuusvaatimus: ei Vaihtoväli: 180 päivää Murtamisaika PC:llä: 39 vuotta Murtamisaika STK:lla: 17 tuntia Murtamisaika sateenkaaritaululla: ei mahdollista 13

Kysymyksiä, kommentteja? 14

Kiitoksia mielenkiinnosta! 15