Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

Samankaltaiset tiedostot
Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietoturvatekniikka Ursula Holmström

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Kymenlaakson Kyläportaali

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Salaustekniikat. Kirja sivut: ( )

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Tutkimus web-palveluista (1996)

T Tietokoneverkot kertaus

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoturvallisuus. Kirja sivut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Tietoturvan haasteet grideille

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Pikaviestinnän tietoturva

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Salausmenetelmät (ei käsitellä tällä kurssilla)

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Langattomien verkkojen tietosuojapalvelut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

T Johdatus tietoliikenteeseen 5 op

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Tietoturvan peruskurssi

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

T Yritysturvallisuuden seminaari

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Yritysturvallisuuden perusteet

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Tietoturvan haasteet grideille

PK-yrityksen tietoturvasuunnitelman laatiminen

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

DNSSec. Turvallisen internetin puolesta

Tietoturvan perusteita

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

ELEC-C7241 Tietokoneverkot Sovelluskerros

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

SÄHKÖPOSTIN SALAUSPALVELU

Yhteenveto / kertaus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2013

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

a) Kehykset lähetetään vasemmalta alkaen. Generaattoripolynomi on Vastaanotettu kehys on Onko se virheetön?

Turvallinen etäkäyttö Aaltoyliopistossa

Yritysturvallisuuden perusteet

Salaus ja tietoturva teollisen internetin ratkaisuissa

Miten Internet toimii. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

OpenSSL Heartbleed-haavoittuvuus

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2012

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

WWW:n tietoturva. Nixu Ltd.

1. YLEISKUVAUS Palvelun rajoitukset PALVELUKOMPONENTIT Sähköpostipalvelu Sähköpostipalvelun lisäpalvelut...

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Tietoturva P 5 op

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

IT-palvelujen ka yttö sa a nnö t

T Johdatus tietoliikenteeseen 5 op. Kevät 2013

IDA-tallennuspalvelun käyttölupahakemus

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

TIETOPAKETTI EI -KYBERIHMISILLE

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

Transkriptio:

Tietoturva Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

Luennon sisältö 1. Tietoturva, johdanto 2. Tietoturvauhkia 3. Tietoturvaratkaisuja Osa luennosta perustuu Tuomas Auran ja Timo Kiravuon opetusmateriaaliin Osa kaavioiden kuvista Public Domainia openclipart.orgin käyttäjiltä ARTMAN ja dur2250 2

Kuin kaksi marjaa Bruce Schneier Kova tietoturvajätkä Chuck Norris Kova jätkä 3

Kuin kaksi marjaa Luentokalvojen seassa llinkkejä Schneierfactsiin. Jos vitsit aukenevat, olet todennäköisesti ymmärtänyt opetettavan asian. 4

Miksi tietoturva Yrityksillä ja yksilöillä on tietoa, jolla on arvoa Voi olla myös dataa tai informaatiota, tässä kontekstissa semantiikka ei niin olennaista Informaatioekonomiasta on tutalla ja Aaltoyliopiston kauppakorkeakoulussa kursseja Esim. Kopiointi vähentää (tai ei vähennä) tiedon arvoa Koska tiedolla on arvoa, sitä pitää suojata Vaikka tiedolla ei voi tehdä rahaa, sille saatetaan määrittää arvo, esimerkiksi väärinkäytössakolla 5

Tietoturva vs. Turvallisuus Tietoturva on yksi turvallisuuden osa-alue, jota ei voida erottaa suoraan muista osista Jos talo palaa, kyseessä on turvallisuusongelma Jos pankki tositteineen, tietokoneineen ja lokeineen palaa, kyseessä on myös tietoturvaongelma 6

Terminologiaa Suojattavalle kohteelle (huono suomennos, engl. asset) saattaa tapahtua pahoja asioita Potentiaalista ei-toivottua tapahtumaa kutsutaan uhaksi (threat) Uhka toteutuessaan aiheuttaa kustannuksen (cost, impact) Riski = P uhka kustannus uhka Tahallaan toteutettu uhka on hyökkäys Haavoittuvuus on ominaisuus, joka tekee hyökkäyksestä helppoa 7

Risk management Ihmiset ovat järjettömän huonoja arvioimaan riskejä intuitiivisesti Kun kustannus(uhka) nousee, P uhka : n tasapainottava vaikutusta ei tarkastella Terrori-iskuun joutuminen Useimmat fobiat Korostuneen kustannuksen välttelyllä evolutiivista arvoa Kun riskiä ei voida välttää, ihmisillä on taipumus olla huolehtimatta Arkipäivän vaarallisuus Padon (vast) varjossa asuminen Ihmiset haluavat uskoa olevansa turvassa security theater http://xkcd.com/651/ 8

Terminologiaa Luottamuksellisuus (Confidentiality): Tietoa pääsevät näkemään vain henkilöt, joilla on siihen oikeutus Eheys (Integrity): Vain oikeutetut henkilöt voivat muokata tietoa Saatavuus (Availability) Tietoon on mahdollista käsiksi silloin kun sitä tarvitaan Nämä muodostavat tietoturvassa laajasti käytetyn CIA-mallin 9

CIA-malli CIA-mallia voi soveltaa ajattelemalla kolmiota, jonne tieto sijoitetaan Osittain harhaanjohtava C ja I eivät aina ole toisensa poissulkevia, CI ja A taas yleensä ovat Huono tietoturvaasiantuntija unohtaa tasapainottaa Availability 10

CIA-malli, esimerkkejä Opintorekisterin ja pankkitilin tärkein ominaisuus on eheys Tilille ei tule hyväksymättömiä tapahtumia Ennen tenttiä tenttikysymysten luottamuksellisuus on tärkeää Uudet kysymykset voi tehdä nopeasti Kuka haluaisi muuttaa tenttikysymyksiä? Noppa-palvelussa ei ole mitään hirveän salaista tai pysyvää Saatavuus on tärkeää 11

Muita termejä CIA-malli ei riitä kaikkeen. Oikeutus (authorization) Määritetään kuka saa tehdä ja mitä Tunnistaminen (authentication) Tunnistetaan entiteetti jonkin perusteella Kiistämättömyys (non-repudiation) Tapahtumaa ei voi kiistää jälkikäteen 12

Esimerkkejä Opintorekisterijärjestelmässä vain sihteereillä on oikeutus tehdä muutoksia opintosuorituksiin Oletettavasti ei intressejä väärinkäytöksiin Opettajat joutuvat viemään tulokset Oodiin sihteerien kautta Pankin kannalta sirukorttijärjestelmän tärkein ominaisuus on kiistämättömyys Jos asiakas onnistuu kiistämään tehneensä maksun, pankki maksaa kauppiaalle CHIP + PIN broken by Murdoch, Anderson & al 13

Turvallisuuspolitiikka Turvallisuuspolitiikka on organisaation (tai yksilön) turvallisuuden suunnittelussa käytetty dokumentti Määrittää Suojattavat kohteet Uhat Ratkaisut Sisältää Turvallisuuspolitiikan päämäärän Resurssit Vastuut Ohjeet henkilökunnalle Teknisen toteutuksen 14

Miten tehdä turvallisuuspolitiikka Arvioi tilanne Suojattavat kohteet Olemassaolevat ratkaisut Arvioi riskit Päätä resurssit huomioon ottaen miten suojata kohteita 15

Yleisiä virheitä Tehdään asioita koska helposti voi Politiikan tekijä päättää informaation arvon Aina omistaja Politiikkaa käytetään jonkin oman agendan edistämiseen Usein tietoturvapolitiikka on vallankäytön väline Esim. Aalto-yliopistossa opettajat ja tutkijat ovat olemassa täyttääkseen tietoturvapolitiikan vaatimuksen P.o. Aalto-yliopistossa tietoturvapolitiikka on olemassa mahdollistaakseen opetuksen ja tutkimuksen Keskitytään tekniseen tietoturvaan Suurin ongelma tietoturvassa 16

On aina ihminen 17

Tietoturva vs. käytettävyys Tietoturvapolitiikan on tärkeä ottaa ihmiset huomioon Ihmiset joko noudattavat ohjeita tai eivät noudata On tietoturvapolitiikan tekijän tehtävä huolehtia siitä, että ohjeita on riittävän helppoa noudattaa Esim. Avainpolitiikka Suurin haavoittuvuus ovat itseasiassa hyväntahtoiset käyttäjät (ref: Kevin Mitnick) Tietoturvan ja käytettävyyden ei aina ole pakko olla ristiriidassa Joskus turvavaatimukset oikeuttavat selkeitä käytettävyyshaittoja Ydinaseiden laukaisukoodit Yhdysvalloissa kansallinen turvallisuus oikeuttaa ihan mitä vaan 18

TIETOTURVAUHKIA 19

Yleisiä tietoturvauhkia Verkkoliikenteen luvaton kuunteleminen Mm. Harkoissa käytetyllä wiresharkohjelmalla voi kuunnella myös luvattomasti verkkoa Wlan-verkkoa voi kuunnella erityisen helposti Valtaosa protokollista on suojaamattomia Yllättävän moni protokolla siirtää tunnuksia ja salasanoja selväkielisenä 20

Lisää uhkia Harjoituksissa tulikin jo esille, että sähköpostiviestin lähettäjä on triviaalia väärentää Useissa sähköpostiohjelmissa käyttöä helpottava ominaisuus Mikäli sovellus on huonosti tehty, oikeanlaisella sovelluskerroksen viestillä voidaan saada aikaan ongelmia Buffer overflow SQL Injection 21

Uhkakuvia Käyttäjien koneelle asentuvat ei-toivotut ohjelmat eli ns. Malware (virukset, vakoiluohjelmat, troijalaiset) Ammattirikollisten heiniä: pankkitunnusten kalastelu ja botnet-hyökkäykset Tunnusten kalastelu (phishing) Palvelun ylikuormittaminen Voi olla pahantahtoista, esimerkiksi botnetiä käyttämällä Voi olla yllättävä suosion lisääntyminen, nk. Slashdot-efekti 22

Uhkakuvia Identiteettivarkaudet Suomessa henkilön voi mm. Ilmoittaa kuolleeksi tietämällä henkilötunnuksen Henkilötunnuksen saa selville varsin triviaalisti Joissain maissa (Iso-Britannia) ei lainkaan kansallista henkilökorttijärjestelmää Moni paikka perustaa autentikaation tietoihin, jotka julkisesti saatavilla Muut ihmisten jakamaan tietoon perustuvat hyökkäykset http://pleaserobme.com/ 23

TEKNISIÄ RATKAISUJA TIETOTURVAUHKIIN 24

Palomuuri Palomuuri on laite, joka estää määritettyjen sääntöjen mukaan liikenteen verkon osien välillä Palomuuri voi olla myös ohjelmisto reitittimessä(vast) Voi olla myös ohjelmisto yksittäisessä tietokoneessa, jolloin se säätelee liikennettä koneen ja muun verkon välillä http://www.schneierfacts.com/fact/657 Runkoverkko Lähiverkko 25

Linkkikerro s Verkkokerro s Kuljetusker ros Sovelluskerros Varsniai nen data - Lähettäjä, vastaanottaj a Portti, TCP tai UDP, TCP:n liput Protokollatiedot, esim. Tietty url, tietty lähettäjä, vastaanaottaja sähköpostissa Kielletyt sanat Palomuuri tekee reitityspäätöksen eri protokollakerroksen tietojen mukaan Mitä korkeammalla tasolla, sitä kalliimpaa suodatus EU:ssa puhutaan ISP-tasolla verkkokerroksen suodatuksesta Kotiverkoissa/yrityksissä vähintään kuljetuskerroksen palomuuri Kiinassa varsinaisen datan perusteella suodatusta 26

Palomuuri todellisuudessa Palomuuri on riittämätön turvaamaan verkon koneet Koneiden itsensä pitää olla suojattua koko ulkomaailmaa vastaan Constant vigilance! Prof. Alastor Moody Runkoverkko Lähiverkko 27

Autentikaatio Entiteetin tunnistaminen perustuu kolmeen pilariin Johonkin, mitä entiteetti tietää (salaisuus, salasana, turvakysymykset) Johonkin, mitä entiteetti omistaa (fyysinen avain, avainkortti) Johonkin, mitä entiteetti on (biometrinen tunnistus) Kahden tai useamman yhdistämistä kutsutaan usein vahvaksi autentikaatioksi Käytännössä ei aina vahvaa 28

Hyvistä salasanoista Salasanan vahvuus perustuu sen entropiaan Pituus ei auta jos esimerkiksi samaa merkkiä toistetaan Salasanan monimutkaisuus ja vaihtoväli määritellään tietoturvan tarpeen mukaan Ihmiset eivät luonnostaan muista salasanoja Master-salasana avainrenkaalle(vast) Salasanojen kirjoitus ylös Jos halutaan että ihmiset vaihtavat salasanansa uusiin, ne pitää saada kirjoittaa ylös Jos kielletään salasanojen ylöskirjoitus ja pakotetaan vaihtamaan usein, salasanan uusintamenetelmään pitää panostaa paljon http://www.schneierfacts.com/fact/27 29

Kryptografia Salaus suojaa tiedon luottamuksellisuutta Sähköinen allekirjoitus suojaa tiedon eheyttä Saatavuutta ei voi varmistaa kryptografialla Jotkin salausohjelmistot lisäksi erittäin vaikeakkäyttöisiä Optimaalisesti salausta ei huomaa 30

Salaus Salaus jakaantuu kahteen perusperheeseen Symmetrisessä salauksessa kaikki osapuolet tietävät saman salaisuuden Asymmetrisessä eli julkisen avaimen salauksessa jokaisella henkilöllä on julkinen ja salainen avain Diskreettiin matematiikkaan perustuva yhteys avainten välillä Perustuu alulukuihin ja luvun tekijöihin jakoon http://www.schneierfacts.com/fact/24 31

Nimeämiskäytäntöjä Salausesimerkeissä Alice ja Bob yrittävät viestiä turvallisesti keskenään Pahantahtoinen Eve yrittää kuulee viestiliikenteen ja yrittää purkaa sitä Mallory-niminen hyökkääjä voi myös muokata liikennettä Trent on Alicen ja Bobin luottama kolmas osapuoli Myös muita http://xkcd.com/177/ Bob Trent Eve Alice 32

Symmetrinen salaus Symmetrisessä salauksessa Alice ja Bob tietävät jaetun salaisuuden K ja tavan, jolla K:lla salataan avain Eve tietää tavan, mutta ei tiedä K:ta http://www.schneierfacts.co m/fact/18 Mikäli avain on viestin pituinen ja sitä käytetään vain kerran, mahdoton purkaa Ns. One-time pad http://www.schneierfacts.com/fact/2 Ongelmaksi muodostuu salaisuusparien muodostaminen osapuolten välillä N^2 avaintenvaihtoa N noodin välillä K 33

Bob Alice Asymmetrinen salaus Asymmetrisessä salauksessa Bobilla ja Alicella on Julkinen avain Yksityinen avain Alice Alice Bob Bob Julkisella avaimella salatun viestin voi avata vain salaisella avaimella Salaisella avaimella allekirjoitettu viesti aukeaa oikein vain julkisella avaimella Eve voi tietää julkiset avaimet, mutta ei voi murtaa salausta Mallory voi tietää julkiset avaimet mutta ei voi teeskennellä Bobia tai Alicea Ongelmaksi muodostuu luottamus Trentiin http://www.schneierfacts.com/fact/101 34

PKI Julkisen avaimen salauksessa ongelmaksi muodostuu se, että ei ole olemassa osapuolta, johon kaikki luottaisivat Erilaisia julkisen avaimen infrastruktuureja (Public Key Infrastructure, PKI) on monia Esim. Hallitus voi vaatia kansalaisia luottamaan itseensä Jokin taho myöntää sertifikaatteja, joissa se digitaalisesti allekirjoittaa toisen tahon julkisen avaimen Sertifikaatti voi sisältää esimerkiksi julkisen avaimen ja vastaavan palvelimen nimen 35

SSL http://www.schneierfacts.com/fact/765 36

SSL SSL:n ongelma on se, että se luottaa koneen nimeen. DNS-palvelu ei ole luotettava, joten koneen nimi on helppo väärentää. 37

Muita tietoturvaprotokollia Sovelluskerros Middleware: HTTP, SSL, XML... Siirotokerros: TCP, UDP,... Verkkokerros: IPSec IPv4, IPv6 Linkkikerros: Ethernet, MPSL, WPA SSL SSH WEP Shibboleth VPN DNSSec WLAN, GPRS... PGP 38

Mitä ajatella? Tietoturva on monipuolinen ala Tekniset ratkaisut vain osa tietoturvaa Tietoturva vaatii suunnittelua Yksilön tietoturvan murtaminen on kannattavaa bisnestä Palomuurit rajoittavat liikennettä Mitä korkeampi protokollataso, sen kalliimpaa Kryptografia suojaa tietoa siirron aikana Järjestelmää ei voi osoittaa täysin turvalliseksi. Haavoittuvuus on helppo osoittaa. 39

Ensi viikolla Olette joka iikka ilmoittautuneet välikokeeseen Välikoe- ja tentti-ilmot eri kohdissa Oodissa Televerkko GSM-verkko Katsotaanko vanhoja välikoekysymyksiä? 40