Tietoturvatekniikka Ursula Holmström

Samankaltaiset tiedostot
Tietoturva P 5 op

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Salaustekniikat. Kirja sivut: ( )

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Pikaviestinnän tietoturva

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Kymenlaakson Kyläportaali

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

5. SALAUS. Salakirjoituksen historiaa

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

A TIETORAKENTEET JA ALGORITMIT

Tietoturvan Perusteet : Tiedon suojaaminen

Tietoturvan Perusteet Autentikointi

Tietoliikenteen perusteet

Yritysturvallisuuden perusteet

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

PKI- ja hakemistotarpeet pacsissa

E-ilta: Biometrinen passi

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Tietoturvan haasteet grideille

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

DNSSec. Turvallisen internetin puolesta

Yritysturvallisuuden perusteet

Salakirjoitusmenetelmiä

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Luku II: Kryptografian perusteita

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Luku II: Kryptografian perusteita

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Yritysturvallisuuden perusteet

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Yritysturvallisuuden perusteet

-kokemuksia ja näkemyksiä

Sähköisen äänestyksen pilotti Tekninen toteutus ja tietoturvaratkaisut

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Tietoturvan perusteita

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Tietoliikenteen salaustekniikat

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Luku II: Kryptografian perusteita

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Option GlobeSurfer III pikakäyttöopas

Turvallinen etäkäyttö Aaltoyliopistossa

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Julkisen avaimen infrastruktuuri ja varmenteet

Datan turvallisuus, yleistä tietojen luokittelusta I

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

OP-PALVELUT OY VARMENNEPOLITIIKKA. OP-Pohjola Services CA Versio 1.0 Voimassa lähtien OID:

Kryptologia Esitelmä

OP-POHJOLA-RYHMÄ VARMENNEPOLITIIKKA LIIKETOIMINTAPALVELUIDEN JUURIVARMENTAJA. OP-Pohjola Root CA Versio 1.0 Voimassa 6.2.

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS

Tietoturvan Perusteet Yksittäisen tietokoneen turva

POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Valtionhallinnon salauskäytäntöjen tietoturvaohje

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU

Salatun sähköpostipalvelun käyttöohje

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Sähköisen tunnistamisen kehittäminen Suomessa

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus

Nettiposti. Nettiposti käyttöohje

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Tietoturvan haasteet grideille

SOPIMUSKONEEN SOPIMUSTEN SÄHKÖINEN ALLEKIRJOITTAMINEN PALVELUN TILAAMINEN JA KÄYTTÖ

Transkriptio:

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus

Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus (käytettävyys) Tunnistus Todennus Valtuutus Kiistämättömyys

Esimerkki: tunnistus ja todennus Päivää, olen Anna Asiakas. Minulle pitäisi olla paketti. On toki, tässä. Päivää. Olisiko teillä henkilöllisyystodistus. Kiitos. Haen pakettinne.

Esimerkki: tunnistus ja todennus login: ursula password: ******* ls l drwxr-xr-x Kansio -rw-r--r-- tiedosto.txt

Esimerkki: valtuutus Matkakortin käyttäjää ei tunnisteta eikä todenneta (haltijakohtainen lippu) Kortin käyttäjä on valtuutettu matkustamaan seutuliikenteen kulkuneuvoilla lipun voimassaolon mukaan

Kryptologia Kryptografia salakirjoitustiede käsittelee perinteisesti salaisen tiedon suojaamista Kryptoanalyysi puolestaan käsittelee salauksen murtamista Kryptologia on tieteenala johon kuuluu sekä kryptografia että kryptoanalyysi Steganografiassa on kyse tiedon piilottamisesta Esim tekijänoikeustiedot kuvassa

Protokolla, algoritmi, funktio Funktio on matematiikasta tuttu f(x) = y Algoritmi on vaiheittainen lasku- tai ratkaisumentelmä. Salausalgoritmit sisältävät yleensä erilaisia funktioita Protokolla on useamman osapuolen välinen käytäntö jonkin tehtävän suorittamiseen. Esim. autentikointi- tai avaintenvaihtoprotokollat

Luottamuksellisuus Tavoitteena estää ulkopuolisia lukemasta tietoa Perinteisesti toteutettu salakirjoituksella omat merkistöt, kirjainten korvaus toisella (joko siirto tai satunnainen korvausavain), lukija- tai kuulijakunnalle tuntematon kieli Nykyisin salauksella Joko symmetrinen salaus (salaisen avaimen salaus) tai asymmetrinen salaus (julkisen avaimen salaus)!

Salaus yleisesti Salaus perustuu matemaattiseen algoritmiin ja avaimeen Algoritmin tulisi mielellään olla julkinen voidaan luottaa siihen ettei algoritmissa ole yllättäviä heikkouksia tai takaportteja Avain on salainen vain avaimen haltija voi purkaa sillä salatun viestin

Symmetrinen salaus Samaa avainta käytetään sekä salaukseen että purkuun (symmetria) K K P E k ( ) C D k ( ) P P plaintext (selväkielinen viesti) C ciphertext (salattu viesti) K key (avain) E k ( ) salausfunktio, D k ( ) purkufunktio

Symmetrinen salaus Symmetrisen salauksen etuja ovat Tehokkuus, nopeus Symmetrisen salauksen ongelma Miten välittää avain turvallisesti jos viestikanavia kuunnellaan?

Asymmetrinen salaus Eri avaimet salaukseen ja purkuun Avainparista toinen avain on salainen ja toinen julkinen Laskennallisesti hyvin hankalaa selvittää salainen avain julkisen perusteella k1 k2 P E k1 ( ) C D k2 ( ) P

Asymmetrinen salaus Asymmetrisen salauksen etu on Toisen avaimen voi julkaista, sitä ei tarvitse pitää salassa Asymmetrisen salauksen ongelma Salaus ja purku huomattavasti hitaampaa kuin symmetrinen salaus Miten varmistua siitä että julkaistu avain todella on oikean henkilön avain?

Salaus käytännössä Usein käytetään symmetristä ja asymmetristä salausta yhdessä Voidaan esimerkiksi käyttää (hitaampaa) julkisen avaimen salausta tilapäisen symmetrisen avaimen sopimiseen ja tämän jälkeen salata viestejä (tehokkaammalla) symmetrisellä salauksella Ei salaisen avaimen jakeluongelmaa Tehokas salaus suurelle datamäärälle

Eheys Tavoitteena viestin muuttumattomuuden varmistaminen Toimiiko viestin salaus? Ei yleisesti kaikilla salausmenetelmillä Useimmiten muutos havaitaan siitä että viesti on mennyt täysin sekaisin tai salaus ei edes ole purettavissa

Viestitiiviste Tarkistussummalla havaitaan satunnaiset ja vahingossa tulleet virheet Aktiivinen hyökkääjä voi muuttaa viestiä ja laskea uuden tarkistussumman Lasketaan viestistä tiiviste (hash) Käyttäen avainta tiivistettä laskettaessa tai salataan laskettu tiiviste Tiivistefunktion tulee olla sellainen että tiivisteestä ei voi laskea viestiä ja että on epätodennäköistä että kahden eri viestin tiiviste olisi sama

Viestitiiviste Viesti Viesti + MAC Salauksen purku Onko sama? Tiiviste MAC

Saatavuus Palvelun saatavuuden (käytettävyyden) varmistaminen Saatavuutta ei suoraan voida varmistaa tietoturvateknisillä menetelmillä Palvelunestohyökkäyksiä kohtaan voidaan kuitenkin suojautua esim. suojaamalla kone jolla palvelu toimii Protokollavalinnoilla voidaan myös vaikuttaa siihen miten helppoa hyökkääminen on!

Tunnistus Tunnistetaan (palvelun) käyttäjä Tunnistus on yleensä osa tunnistus-todennusvaltuutus kokonaisuutta Tunnistusvaiheeseen ei liity tietoturvaa Yksityisyyden suoja, eli mitä käytetään tunnisteena

Todennus Tavoitteena varmistaa että henkilö on kuka väittää olevansa tai että viesti on aito Todennukseen voidaan käyttää Jotain jota käyttäjä tietää Jotain jota käyttäjä omistaa Jotain jota käyttäjä on

Käyttäjä tietää Yleisin todennusmenetelmä on salasana Salasana on helppo toteuttaa ja sopii monenlaiseen tilanteeseen Ongelmana salasanojen suuri määrä ja ristiriita muistettavan ja turvallisen salasanan välillä Myös PIN-koodit ja pidemmät todennusvirkkeet (pass phrase)

Käyttäjä omistaa Fyysiset avaimet joita käyttäjä kantaa mukanaan Voi olla esimerkiksi älykortti, USB-avain, ehkä myös kännykkä? Oletuksena että vain omistaja pääsee avaimeen käsiksi Yleensä käytetään myös PIN-koodia jotta satunnainen löytäjä ei voi hyödyntää korttia

Käyttäjä on Todennukseen voidaan myös käyttää käyttäjän toimintatapoja tai fyysisiä ominaisuuksia Biometriikka: sormenjäljet, iiris, kasvonpiirteet, ääni, käden ääriviivat.. Käyttäytyminen: kirjoitustaajuus (näppäimistöllä) Etu: aina mukana Ongelmia: tarkkuus, tunnisteen kopioitavuus, yksityisyyskysymykset

Sähköinen allekirjoitus Viestien (lähettäjän) todentamiseen käytetään sähköistä allekirjoitusta Toimii kuten viestitiiviste, tiivisteen salaukseen käytetään omaa salaista avainta Varmistaa eheyden ja todentaa lähettäjän

Valtuutus Rajataan tai annetaan oikeus suorittaa toimintoja Oikeus lukea tai kirjoittaa tiedostoja Oikeus ladata viisi artikkelia verkkolehden arkistosta Voi perustua tunnistukseen ja todennukseen mutta tämä ei ole välttämätöntä Valtuutuksen toteutus Pääsynvalvontamenetelmät Varmenteet

Varmenne Varmenne (certificate) on allekirjoitettu tieto joka yhdistää (julkisen) avaimen johonkin ominaisuuteen Identiteetti: tämän avaimen omistaja on N.N Allekirjoittajana joku luotettu osapuoli Oikeudet: avaimen haltija saa käyttää tätä konetta Allekirjoittajana koneen omistaja

PKI Julkisen avaimen infrastruktuuri (Public Key Infrastructure) Varmenteiden tehokas käyttö vaatii jonkinlaisen organisoidun tavan välittää luottamusta Esimerkiksi hierarkia varmenneviranomaisia jotka allekirjoittavat varmenteita Varmenneketjut palvelun tarjoajalta palvelun käyttäjälle

Varmenneviranomainen Varmenneviranomainen (Certification Authority CA) on taho joka myöntää ja allekirjoittaa varmenteita Käyttäjän ei erikseen tarvitse selvittää jokaisen palvelun luotettavuutta jos hän luottaa CA:n myöntämiin varmenteisiin eli siihen että CA tarkistaa palvelun luotettavuuden!

Kiistämättömyys Tavoitteena varmistaa ettei tekijä voi myöhemmin kiistää tekoaan Sähköiset allekirjoitukset tärkeässä osassa Allekirjoitus ei kuitenkaan ole aikaan sidottu Tarvitaan Luotettava aikaleima Tapa hallita peruutettuja/paljatuneita avaimia ja varmenteita (Certificate Revocation List CRL)

Yksityisyys Henkilöön liittyvien tietojen luottamuksellisuus Eri henkilöillä erilaiset tarpeet Keinoja yksityisyyden suojaamiseen Vältetään turhien henkilötietojen kerääminen Salauksella ja todennuksella varmistetaan että tiedot eivät joudu vääriin käsiin Mahdollisuus toimia anonyymisti tai nimimerkillä