Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus
Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus (käytettävyys) Tunnistus Todennus Valtuutus Kiistämättömyys
Esimerkki: tunnistus ja todennus Päivää, olen Anna Asiakas. Minulle pitäisi olla paketti. On toki, tässä. Päivää. Olisiko teillä henkilöllisyystodistus. Kiitos. Haen pakettinne.
Esimerkki: tunnistus ja todennus login: ursula password: ******* ls l drwxr-xr-x Kansio -rw-r--r-- tiedosto.txt
Esimerkki: valtuutus Matkakortin käyttäjää ei tunnisteta eikä todenneta (haltijakohtainen lippu) Kortin käyttäjä on valtuutettu matkustamaan seutuliikenteen kulkuneuvoilla lipun voimassaolon mukaan
Kryptologia Kryptografia salakirjoitustiede käsittelee perinteisesti salaisen tiedon suojaamista Kryptoanalyysi puolestaan käsittelee salauksen murtamista Kryptologia on tieteenala johon kuuluu sekä kryptografia että kryptoanalyysi Steganografiassa on kyse tiedon piilottamisesta Esim tekijänoikeustiedot kuvassa
Protokolla, algoritmi, funktio Funktio on matematiikasta tuttu f(x) = y Algoritmi on vaiheittainen lasku- tai ratkaisumentelmä. Salausalgoritmit sisältävät yleensä erilaisia funktioita Protokolla on useamman osapuolen välinen käytäntö jonkin tehtävän suorittamiseen. Esim. autentikointi- tai avaintenvaihtoprotokollat
Luottamuksellisuus Tavoitteena estää ulkopuolisia lukemasta tietoa Perinteisesti toteutettu salakirjoituksella omat merkistöt, kirjainten korvaus toisella (joko siirto tai satunnainen korvausavain), lukija- tai kuulijakunnalle tuntematon kieli Nykyisin salauksella Joko symmetrinen salaus (salaisen avaimen salaus) tai asymmetrinen salaus (julkisen avaimen salaus)!
Salaus yleisesti Salaus perustuu matemaattiseen algoritmiin ja avaimeen Algoritmin tulisi mielellään olla julkinen voidaan luottaa siihen ettei algoritmissa ole yllättäviä heikkouksia tai takaportteja Avain on salainen vain avaimen haltija voi purkaa sillä salatun viestin
Symmetrinen salaus Samaa avainta käytetään sekä salaukseen että purkuun (symmetria) K K P E k ( ) C D k ( ) P P plaintext (selväkielinen viesti) C ciphertext (salattu viesti) K key (avain) E k ( ) salausfunktio, D k ( ) purkufunktio
Symmetrinen salaus Symmetrisen salauksen etuja ovat Tehokkuus, nopeus Symmetrisen salauksen ongelma Miten välittää avain turvallisesti jos viestikanavia kuunnellaan?
Asymmetrinen salaus Eri avaimet salaukseen ja purkuun Avainparista toinen avain on salainen ja toinen julkinen Laskennallisesti hyvin hankalaa selvittää salainen avain julkisen perusteella k1 k2 P E k1 ( ) C D k2 ( ) P
Asymmetrinen salaus Asymmetrisen salauksen etu on Toisen avaimen voi julkaista, sitä ei tarvitse pitää salassa Asymmetrisen salauksen ongelma Salaus ja purku huomattavasti hitaampaa kuin symmetrinen salaus Miten varmistua siitä että julkaistu avain todella on oikean henkilön avain?
Salaus käytännössä Usein käytetään symmetristä ja asymmetristä salausta yhdessä Voidaan esimerkiksi käyttää (hitaampaa) julkisen avaimen salausta tilapäisen symmetrisen avaimen sopimiseen ja tämän jälkeen salata viestejä (tehokkaammalla) symmetrisellä salauksella Ei salaisen avaimen jakeluongelmaa Tehokas salaus suurelle datamäärälle
Eheys Tavoitteena viestin muuttumattomuuden varmistaminen Toimiiko viestin salaus? Ei yleisesti kaikilla salausmenetelmillä Useimmiten muutos havaitaan siitä että viesti on mennyt täysin sekaisin tai salaus ei edes ole purettavissa
Viestitiiviste Tarkistussummalla havaitaan satunnaiset ja vahingossa tulleet virheet Aktiivinen hyökkääjä voi muuttaa viestiä ja laskea uuden tarkistussumman Lasketaan viestistä tiiviste (hash) Käyttäen avainta tiivistettä laskettaessa tai salataan laskettu tiiviste Tiivistefunktion tulee olla sellainen että tiivisteestä ei voi laskea viestiä ja että on epätodennäköistä että kahden eri viestin tiiviste olisi sama
Viestitiiviste Viesti Viesti + MAC Salauksen purku Onko sama? Tiiviste MAC
Saatavuus Palvelun saatavuuden (käytettävyyden) varmistaminen Saatavuutta ei suoraan voida varmistaa tietoturvateknisillä menetelmillä Palvelunestohyökkäyksiä kohtaan voidaan kuitenkin suojautua esim. suojaamalla kone jolla palvelu toimii Protokollavalinnoilla voidaan myös vaikuttaa siihen miten helppoa hyökkääminen on!
Tunnistus Tunnistetaan (palvelun) käyttäjä Tunnistus on yleensä osa tunnistus-todennusvaltuutus kokonaisuutta Tunnistusvaiheeseen ei liity tietoturvaa Yksityisyyden suoja, eli mitä käytetään tunnisteena
Todennus Tavoitteena varmistaa että henkilö on kuka väittää olevansa tai että viesti on aito Todennukseen voidaan käyttää Jotain jota käyttäjä tietää Jotain jota käyttäjä omistaa Jotain jota käyttäjä on
Käyttäjä tietää Yleisin todennusmenetelmä on salasana Salasana on helppo toteuttaa ja sopii monenlaiseen tilanteeseen Ongelmana salasanojen suuri määrä ja ristiriita muistettavan ja turvallisen salasanan välillä Myös PIN-koodit ja pidemmät todennusvirkkeet (pass phrase)
Käyttäjä omistaa Fyysiset avaimet joita käyttäjä kantaa mukanaan Voi olla esimerkiksi älykortti, USB-avain, ehkä myös kännykkä? Oletuksena että vain omistaja pääsee avaimeen käsiksi Yleensä käytetään myös PIN-koodia jotta satunnainen löytäjä ei voi hyödyntää korttia
Käyttäjä on Todennukseen voidaan myös käyttää käyttäjän toimintatapoja tai fyysisiä ominaisuuksia Biometriikka: sormenjäljet, iiris, kasvonpiirteet, ääni, käden ääriviivat.. Käyttäytyminen: kirjoitustaajuus (näppäimistöllä) Etu: aina mukana Ongelmia: tarkkuus, tunnisteen kopioitavuus, yksityisyyskysymykset
Sähköinen allekirjoitus Viestien (lähettäjän) todentamiseen käytetään sähköistä allekirjoitusta Toimii kuten viestitiiviste, tiivisteen salaukseen käytetään omaa salaista avainta Varmistaa eheyden ja todentaa lähettäjän
Valtuutus Rajataan tai annetaan oikeus suorittaa toimintoja Oikeus lukea tai kirjoittaa tiedostoja Oikeus ladata viisi artikkelia verkkolehden arkistosta Voi perustua tunnistukseen ja todennukseen mutta tämä ei ole välttämätöntä Valtuutuksen toteutus Pääsynvalvontamenetelmät Varmenteet
Varmenne Varmenne (certificate) on allekirjoitettu tieto joka yhdistää (julkisen) avaimen johonkin ominaisuuteen Identiteetti: tämän avaimen omistaja on N.N Allekirjoittajana joku luotettu osapuoli Oikeudet: avaimen haltija saa käyttää tätä konetta Allekirjoittajana koneen omistaja
PKI Julkisen avaimen infrastruktuuri (Public Key Infrastructure) Varmenteiden tehokas käyttö vaatii jonkinlaisen organisoidun tavan välittää luottamusta Esimerkiksi hierarkia varmenneviranomaisia jotka allekirjoittavat varmenteita Varmenneketjut palvelun tarjoajalta palvelun käyttäjälle
Varmenneviranomainen Varmenneviranomainen (Certification Authority CA) on taho joka myöntää ja allekirjoittaa varmenteita Käyttäjän ei erikseen tarvitse selvittää jokaisen palvelun luotettavuutta jos hän luottaa CA:n myöntämiin varmenteisiin eli siihen että CA tarkistaa palvelun luotettavuuden!
Kiistämättömyys Tavoitteena varmistaa ettei tekijä voi myöhemmin kiistää tekoaan Sähköiset allekirjoitukset tärkeässä osassa Allekirjoitus ei kuitenkaan ole aikaan sidottu Tarvitaan Luotettava aikaleima Tapa hallita peruutettuja/paljatuneita avaimia ja varmenteita (Certificate Revocation List CRL)
Yksityisyys Henkilöön liittyvien tietojen luottamuksellisuus Eri henkilöillä erilaiset tarpeet Keinoja yksityisyyden suojaamiseen Vältetään turhien henkilötietojen kerääminen Salauksella ja todennuksella varmistetaan että tiedot eivät joudu vääriin käsiin Mahdollisuus toimia anonyymisti tai nimimerkillä